برای بسیاری از شرکت ها، موانع باقی مانده برای پذیرش خدمات رایانش ابری مربوط به امنیت است. یکی از این مسائل امنیتی مهم، عدم حسابرسی جنبه های مختلف امنیت در محیط رایانش ابری است. در این مقاله ما به بررسی حسابرسی امنیت رایانش ابری از سه دیدگاه می پردازیم: الزامات حسابرسی کاربر، رویکردهای فنی برای حسابرسی امنیت داده و قابلیت های ارائه دهنده ی خدمات ابری فعلی برای دستیابی به الزامات حسابرسی. ما همچنین حسابرسی خاص را به دو دسته تقسیم می کنیم: حسابرسی امنیت زیرساخت و حسابرسی امنیت داده. در نهایت دریافتیم که علیرغم تعداد زیادی از تکنیک های موجود برای پرداختن به نگرانی های حسابرسی در حسابرسی داده، ارائه دهندگان خدمات ابری تنها روی نگرانی های حسابرسی امنیتی زیرساخت متمرکز شده اند.
امنیت اطلاعات و زیرساخت در محیط رایانش ابری
13,500 تومانشناسه فایل: 8897
- حجم فایل ورد: 28.7KB حجم پیدیاف: 119.3KB
- فرمت: فایل Word قابل ویرایش و پرینت (DOCx)
- تعداد صفحات فارسی: 17 انگلیسی: 5
- دانشگاه:Taif University Deanship of Information Technology, Saudi Arabia
- ژورنال: International Journal of Information Management (2)
چکیده
مقدمه و انگیزه
رایانش ابری به یکی از پارادایم های غالب IT در عصر حاضر تبدیل شده است: که به نیاز کاربران برای قابلیت های محاسباتی پویا و با ظرفیت بالا در کاربردهای متنوع پاسخ می گوید مانند هوشمندی کسب و کار و دستیابی به داده ها در حالی که ارزش کسب را برای ارائه دهندگان خدمات ابری مشخص می کند ( که در ابتدا این مسئله وجود داشت) و منابع محاسباتی مازاد. اما با تمام تکنولوژی های در حال ظهور، طول عمر پارادایم از روشی تعیین می شود که در آن به چالش های اصلی پاسخ داده می شود.
یکی از این چالش های اصلی برای رایانش ابری که بسیاری از سازمان ها به اتخاذ راه حل های ابری پرداخته اند، امنیت است. آژانس شبکه و امنیت اطلاعات اروپایی (ENISA, 2009) نگرانی های مربوط به امنیت محاسبه ی ابری و ده ریسک عمده را مورد بررسی قرار داد، دوتای آنها (از دست رفتن سلطه و ریسک رعایت) برای آسیب پذیری مشابه ترسیم شد: یعنی، این حسابرسی برای مشتریان در دسترس نیست. در این حوزه ی رایانش ابری؛ عبارت حسابرسی امنیتی دو موضوع جداگانه را در نظر می گیرد: اولین آن داشتن ارائه دهنده ی خدمات ابری است که لوازم مناسبی را برای تضمین این مسئله به کار می گیرد که داده یا زیر ساخت ایمن است ( امنیت)؛ دومین آن امکان این کار برای مشتری است که تایید کند این کنترل امنیت در محل کار وعده داده شده اند (حسابرسی). این امکان وجود دارد که بیان کنیم ارائه دهنده ی خدمات ابری (CSP) اولین مزیت را دارد اما دومی را ندارد (امنیت بدون هیچ حسابرسی). برای مثال، یک ارائه دهنده ی ابری که تلاش می کند یکپارچگی داده ها را با استفاده از پشتیبان گیری تضمین کند. کنترل در محل است اما کاربر هیچ راهی برای تایید حسابرسی و یا پشتیبان گیری ندارد که ارائه دهنده در حال انجام است. حسابرسی یک نگرانی مهم است زیرا راهی است که از آن طریق مشتری می تواند نشان دهد منابع فناوری آن کنترل شده اند. بحث ما در مورد حسابرسی امنیت روی مشتری و حسابرسی شخص ثالث از ارائه دهنده ی خدمات ابری و روش های امنیتی تمرکز خواهد کرد و روی مسائل کلی تر امنیت ابری حسابرسی فناوری تمرکز نمی کند.
در این مقاله، سعی خواهیم کرد که به موضوع کلی حسابرسی بپردازیم با این هدف که به سوالات مهم زیر پاسخ دهیم: 1) نگرانی های حسابرسی خاص که باید در نظر گرفته شوند کدام ها هستند که از اتخاذ فناوری های محاسبه ی ابری اطمینان حاصل شود و 2) وضعیت فعلی حسابرسی ابری در ارائه ی فعلی چگونه است و 3) چه تعداد از مسائل حسابرسی طولانی باید با استفاده از رویکرد تحقیقاتی موجود حل شوند و چه تقاضاهایی هنوز هم در نظر گرفته می شود. به منظور انجام این کار، ما نیازهای کاربر را برای امنیت حسابرسی ابری همراه با راه حل های تحقیقاتی موجود بررسی می کنیم که به ایده دست یابیم که چه چیزی می تواند در امنیت حسابرسی ابری در آینده ای نزدیک یکپارچه سازی شود (که این متفاوت از مسائل حل نشده است که به راه حلهای طولانی نیاز دارند). این دو در تضاد آن چیزی هستند که ارائه دهندگان خدمات ابری نشان می دهند (برای مثال راه حل های فروشنده برای حسابرسی امنیت ابری).
در روند تحلیل، ما به مسائل حسابرسی نگاهی می اندازیم که می تواند در تمام بخش های ابری بوجود آیند: نرم افزار به عنوان خدمات، سیستم عامل به عنوان سرویس، ذخیره سازی به عنوان سرویس و زیرساخت به عنوان سرویس. ما این نگرانی ها را طبقه بندی خواهیم کرد به حسابرسی امنیت زیرساختی و حسابرسی امنیت داده. امنیت زیرساخت برای همه ی لایه های خدمات مختلف ابری، متفاوت است: مشتری که برنامه ای را برای CSP توسعه داده است یک پشته ی توسعه یافته برای مثال ممکن است همان نگرانی ها را در مورد تصاویر و عکس های فوری داشته باشد که به عنوان یک مشتری ذخیره شده است که از سرورهای کاملاً مجازی استفاده می کند.
مسائل مربوط به امنیت داده برای کاربرانی بسیار مهم خواهد بود که بالای سطح زیر ساختی قرار دارند: کاربرانی که بر پایگاه داده های ابری، سیستم های توسعه ی نرم افزار و یا برنامه های کاربردی کامل تکیه می کنند. اگر یک مشتری ابری دارای زیر ساختار ابر مجازی خود باشد در اغلب موارد، توانایی پیاده سازی سیستم خود را دارد که از حسابرسی داده ها اطمینان حاصل کند زیرا آنها دارای خدمات مجازی کامل و دسترسی مستقیم به کاربردهای نصب یا راه اندازی هستند. و این زمانی است که کاربر آن سطح از دسترسی را ندارد – و در نتیجه بسیاری از اتفاقاتی که برای داده های آنها می افتد، شفاف است – که آنها به برنامه ریزی لازم برای حفظ حسابرسی نیاز دارند.
ABSTRACT Data and infrastructure security auditing in cloud computing environments
For many companies the remaining barriers to adopting cloud computing services are related to security. One of these significant security issues is the lack of auditability for various aspects of security in the cloud computing environment. In this paper we look at the issue of cloud computing security auditing from three perspectives: user auditing requirements, technical approaches for (data) security auditing and current cloud service provider capabilities for meeting audit requirements. We also divide specific auditing issues into two categories: infrastructure security auditing and data security auditing. We find ultimately that despite a number of techniques available to address user auditing concerns in the data auditing area, cloud providers have thus far only focused on infrastructure security auditing concerns.
Introduction
Cloud computing has become one of the dominant IT paradigms of the current age: fulfilling the need of users for dynamic, highcapacity computing capabilities in diverse applications such as business intelligence and data archiving while essentially creating business value for cloud providers out of (what was at least initially) surplus computing resources. With all emerging technologies, however, the longevity of the paradigm will be determined by the way in which certain challenges are met.
One of those chief challenges for cloud computing, and one which has made many organizations hesitant to adopt cloud solutions is security. The European Network and Information Security Agency (ENISA, 2009) surveyed concerns regarding cloud computing security and among the top ten risks, two of them (loss of governance and compliance risks) were traced to the same vulnerability: namely, that audit is not available to customers. Within the context of cloud computing, therefore, the term security auditing actually entails two separate issues: the first is having the cloud provider take appropriate means to ensure that data or infrastructure is secure (the ‘security’); the second is making it possible for the customer to verify that those security controls are indeed in place and working as promised (the ‘auditing’). It is possible that a Cloud Service Provider (CSP) could have the first without the second (security with no auditing). For example: a cloud provider that attempts to ensure data integrity through the use of backups. The control is in place but the user may have no way to easily verify or audit the backups that the cloud provider is making. Audit is an important concern because it is a means through which the customer can attest to the way in which their technology resources are being handled. Our discussion of security auditing will focus on customer and third-party auditing of cloud provider security controls and methods – not on the more general issues of cloud security or technology auditing.
In this paper, we will attempt to look at the general subject of cloud security auditing with the aim of providing answers to the following critical questions: (1) what are the specific auditing concerns which must be addressed to ensure broader adoption of cloud computing technologies, (2) what is the current state of cloud audit in current offerings and (3) how many of the lingering audit issues could be resolved using existing research approaches and how many demand still further work. In order to do that, we will examine user requirements for cloud auditing security along with some of the existing research solutions to get an idea of what could realistically be integrated in cloud auditing security in the near future (as opposed to more unresolved issues that will require more long-term solutions). These two will be contrasted against what cloud service providers are currently offering (i.e. vendor solutions for cloud security auditing).
In our analysis, we will look at audit issues which could potentially arise in all of the various cloud offerings: Software as a Service, Platform as a Service, Storage as a Service and Infrastructure as a Service. We will subdivide these concerns, however, into infrastructure security auditing and data security auditing. Infrastructure security is important to all of the different cloud service layers: a customer developing an application on a CSP provided development stack, for instance, may have the same concerns about how virtual machine images and snapshots are stored as a customer who is using complete virtual servers.
Data security issues, however, will be most critical for those users above the infrastructure level: users relying on cloud databases, software development platforms, or complete applications. If a cloud customer has their own virtual cloud infrastructure then in most cases they will have the ability to implement their own systems to ensure data auditability because they have complete virtualized servers and direct access to install or setup whatever applications they desire. It is when the user does not have that level of access – and consequently much of what happens to their data is transparent – that their is more planning necessary to maintain auditability.
- مقاله درمورد امنیت اطلاعات و زیرساخت در محیط رایانش ابری
- حسابرسی داده ها و زیرساخت ها در محیط محاسبات ابری
- پروژه دانشجویی امنیت اطلاعات و زیرساخت در محیط رایانش ابری
- رسیدگی امنیتی زیر ساختار و اطلاعات در محیط رایانش ابری
- پایان نامه در مورد امنیت اطلاعات و زیرساخت در محیط رایانش ابری
- تحقیق درباره امنیت اطلاعات و زیرساخت در محیط رایانش ابری
- مقاله دانشجویی امنیت اطلاعات و زیرساخت در محیط رایانش ابری
- امنیت اطلاعات و زیرساخت در محیط رایانش ابری در قالب پاياننامه
- پروپوزال در مورد امنیت اطلاعات و زیرساخت در محیط رایانش ابری
- گزارش سمینار در مورد امنیت اطلاعات و زیرساخت در محیط رایانش ابری
- گزارش کارورزی درباره امنیت اطلاعات و زیرساخت در محیط رایانش ابری