پروپوزال بررسی مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری (docx) 1 صفحه
دسته بندی : تحقیق
نوع فایل : Word (.docx) ( قابل ویرایش و آماده پرینت )
تعداد صفحات: 1 صفحه
قسمتی از متن Word (.docx) :
5610225152400
دانشگاه آزاد اسلامی
واحد علوم و تحقیقات
تعهدنامه اصالت رساله یا پایان نامه
اینجانب عرفان نیازی دانش آموخته مقطع کارشناسی ارشد ناپیوسته در رشته کامپیوتر- نرم افزار که در تاریخ ………….... از پایان نامه خود تحت عنوان" بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری" با کسب نمره ........... و درجه ............. دفاع نموده ام بدینوسیله متعهد می شوم:
1) این پایان نامه / رساله حاصل تحقیق وپژوهش انجام شده توسط اینجانب بوده ودر مواردي که از دستاوردهاي علمی وپژوهشی دیگران اعم از پایان نامه، کتاب، مقاله و... استفاده نموده ام، مطابق ضوابط ورویه موجود، نام منبع مورد استفاده و سایر مشخصات آن را درفهرست مربوطه ذکر و درج کرده ام.
2) این پایان نامه / رساله قبلا براي دریافت هیچ مدرك تحصیلی ( هم سطح، پائین تر یا بالاتر) در سایر دانشگاه ها و مؤسسات آموزش عالی ارائه نشده است.
3) چنانچه بعد از فراغت از تحصیل، قصد استفاده و هرگونه بهره برداري اعم از چاپ کتاب، ثبت اختراع و ... از این پایان نامه داشته باشم، از حوزه معاونت پژوهشی واحد مجوزهاي مربوطه را اخذ نمایم.
4) چنانچه در هر مقطع زمانی خلاف موارد فوق ثابت شود، عواقب ناشی ازآن را می پذیرم و واحد دانشگاهی مجاز است با اینجانب مطابق ضوابط ومقررات رفتار نموده و درصورت ابطال مدرك تحصیلی ام هیچ گونه ادعایی نخواهم داشت.
نام ونام خانوادگی:
عرفان نیازی
تاریخ و امضاء:
lefttop
دانشگاه آزاد اسلامی
واحد علوم تحقیقات
دانشکده تحصیلات تکمیلی گروه فنی و مهندسی
پایان نامه برای دریافت درجه کارشناسی ارشد در رشته کامپیوتر (M.Sc)
گرایش نرم افزار
عنوان
بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری
استاد راهنما
دکتر عبدالمجید موسوی
استاد مشاور
دکتر حسن نادری
نگارش
عرفان نیازی
شهریور 1393
فهرست مطالب TOC \o "1-3" \h \z \u چکیده PAGEREF _Toc403653029 \h 1فصل اول: مقدمه1-1-تعریف PAGEREF _Toc403653031 \h 31-1-1-رایانش ابری سیار PAGEREF _Toc403653032 \h 31-1-2- سیستم های تشخیص نفوذ در ابر رایانشی PAGEREF _Toc403653033 \h 51-1-3- امنیت در ابر رایانشی PAGEREF _Toc403653034 \h 61-1-4-امضای دیجیتال PAGEREF _Toc403653035 \h 71-2- روش شناسی تحقیق PAGEREF _Toc403653036 \h 71-3- اهداف مشخص تحقيق PAGEREF _Toc403653037 \h 71-4- دستاورد پروژه PAGEREF _Toc403653038 \h 81-5- اهمیت و ضرورت انجام تحقيق PAGEREF _Toc403653039 \h 91-5-1- حمله به بسته SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس PAGEREF _Toc403653041 \h 131-5-2- حمله از طریق كدهای مخرب (Malware-Injection)- لایه نرم افزار کاربردی PAGEREF _Toc403653044 \h 141-5-3-حمله سیل آسا(Flooding Attack) - لایه پلتفرم به عنوان سرویس PAGEREF _Toc403653045 \h 151-5-4- سرقت اطلاعات - (Data Stealing) لایه پلتفرم به عنوان سرویس PAGEREF _Toc403653046 \h 151-6- جنبه جديد بودن و نوآوري در تحقيق PAGEREF _Toc403653047 \h 16فصل دوم: سابقه پژوهش2-1- شرح تحقیق PAGEREF _Toc403653049 \h 202-2- سابقه پژوهش PAGEREF _Toc403653050 \h 202-2-1- سابقه پژوهش ابر رایانشی PAGEREF _Toc403653051 \h 212-2-1-1-مزایا و نقاط قوت Cloud Computing PAGEREF _Toc403653052 \h 212-2-1-1-1-هزینه های کمتر PAGEREF _Toc403653053 \h 212-2-1-1-2-سرعت بیشتر PAGEREF _Toc403653054 \h 212-2-1-1-3-مقیاس پذیری PAGEREF _Toc403653055 \h 222-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم PAGEREF _Toc403653056 \h 222-2-1-1-5-ذخیره سازی اطلاعات PAGEREF _Toc403653057 \h 222-2-1-1-6-دسترسی جهانی به اسناد PAGEREF _Toc403653058 \h 222-2-1-1-7-مستقل از سخت افزار PAGEREF _Toc403653059 \h 232-2-1-2-نقاط ضعف رایانش ابری PAGEREF _Toc403653060 \h 232-2-1-2-1-نیاز به اتصال دائمی اینترنت PAGEREF _Toc403653061 \h 232-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند PAGEREF _Toc403653062 \h 232-2-1-2-3-محدودیت ویژگی ها PAGEREF _Toc403653063 \h 242-2-1-2-4-عدم امنیت داده ها PAGEREF _Toc403653064 \h 242-2-1-3-انواع ابر PAGEREF _Toc403653065 \h 242-2-1-3-1-ابر عمومی(Public cloud). PAGEREF _Toc403653066 \h 252-2-1-3-2-ابر خصوصی(Private cloud) PAGEREF _Toc403653067 \h 252-2-1-3-3-ابر گروهی(Community cloud). PAGEREF _Toc403653068 \h 252-2-1-3-4-ابر آمیخته(Hybrid cloud) PAGEREF _Toc403653069 \h 252-2-1-4-معرفی نمودارها و معماری های ابر PAGEREF _Toc403653070 \h 262-2-1-4-1-Single "All-in-one" Server PAGEREF _Toc403653071 \h 262-2-1-4-2-Non-Redundant 3-Tier Architecture PAGEREF _Toc403653073 \h 262-2-1-4-3-معماری Multi-Datacenter PAGEREF _Toc403653075 \h 272-2-1-4-4-معماری Autoscaling PAGEREF _Toc403653077 \h 282-2-1-4-5-معماری مقیاس پذیر با Membase PAGEREF _Toc403653079 \h 282-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached PAGEREF _Toc403653081 \h 292-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups PAGEREF _Toc403653083 \h 302-2-1-4-8-معماری Hybrid داخلی PAGEREF _Toc403653085 \h 302-2-1-4-9-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف PAGEREF _Toc403653086 \h 312-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures PAGEREF _Toc403653088 \h 312-2-1-4-10-معماری مقیاس پذیر چند ابری PAGEREF _Toc403653089 \h 322-2-1-4-11-معماری چند ابریFailover PAGEREF _Toc403653090 \h 322-2-1-4-12-معماری بازیابی فاجعه چند ابری PAGEREF _Toc403653091 \h 322-2-1-4-12-معماری ابر و میزبانی اختصاصی PAGEREF _Toc403653092 \h 332-2-2-سابقه پژوهش بررسی سيستم هاي تشخيص و پيشگيري از نفوذ در محاسبات ابری PAGEREF _Toc403653093 \h 332-2-2-1- نتیجه گیری از سابقه پژوهش سيستم هاي تشخيص و پيشگيري نفوذ PAGEREF _Toc403653094 \h 352-2-2-1- 1- طبقه بندي سيستم هاي تشخيص و پيشگيري نفوذ PAGEREF _Toc403653095 \h 352-2-2-1-2- چالش های توسعه سيستم هاي تشخيص و جلوگيري از نفوذ PAGEREF _Toc403653099 \h 422-2-2-1-3- سيستم هاي تشخيص پيشگيري نفوذ در محاسبات ابری PAGEREF _Toc403653100 \h 422-2-2-1-4- مسائل امنیتی در محاسبات ابری PAGEREF _Toc403653102 \h 432-2-2-1-5- چالش هاي استقرار سيستم هاي تشخيص و جلوگيري از نفوذها در محيط هاي پردازش ابري PAGEREF _Toc403653103 \h 442-2-2-1-6- سيستم هاي تشخيص و جلوگيري از نفوذ مبتني بر محاسبات ابری PAGEREF _Toc403653104 \h 452-2-2-1-7- الزامات سيستم هاي تشخيص و جلوگيري از نفوذ PAGEREF _Toc403653105 \h 472-2-3-سابقه پژوهش ایجاد امنیت در ابر رایانشی PAGEREF _Toc403653106 \h 492-2-3-1-مفهوم حریم خصوصی در محاسبات ابری PAGEREF _Toc403653107 \h 502-2-3-2-انواع اطلاعات نیازمند به حفاظت PAGEREF _Toc403653108 \h 512-2-3-3-چرخه زندگی داده PAGEREF _Toc403653109 \h 522-2-3-3-1-تولید(Generation) PAGEREF _Toc403653111 \h 522-2-3-3-2- استفاده (Use) PAGEREF _Toc403653112 \h 522-2-3-3-3-انتقال (Transfer) PAGEREF _Toc403653113 \h 532-2-3-3-4-تبدیل (Transformation) PAGEREF _Toc403653114 \h 532-2-3-3-5-ذخیره سازی(Storage) PAGEREF _Toc403653115 \h 532-2-3-3-6-بایگانی(Archive) PAGEREF _Toc403653116 \h 532-2-3-3-7-تخریب (Destruction) PAGEREF _Toc403653117 \h 542-2-3-4-مسائل حریم خصوصی و چالش های آن PAGEREF _Toc403653118 \h 542-2-3-4-1-دسترسی(Access) PAGEREF _Toc403653119 \h 542-2-3-4-2-مقبولیت(Compliance) PAGEREF _Toc403653120 \h 542-2-3-4-3-ذخیره سازی(Storage) PAGEREF _Toc403653121 \h 552-2-3-4-4-حفظ و نگهداری(Retention) PAGEREF _Toc403653122 \h 552-2-3-4-5-تخریب(Destruction) PAGEREF _Toc403653123 \h 552-2-3-5-نظارت و مانیتورینگ(Audit & Monitoring) PAGEREF _Toc403653124 \h 552-2-3-6-نقض حریم خصوصی(محرمانگی و امنیت Breaches) PAGEREF _Toc403653125 \h 562-2-3-7-تکنیک های متداول جهت حفظ حریم خصوصی PAGEREF _Toc403653126 \h 562-2-3-7-1- Encryption Model PAGEREF _Toc403653127 \h 562-2-3-7-2-Access Control Mechanism PAGEREF _Toc403653128 \h 572-2-3-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری PAGEREF _Toc403653129 \h 582-2-3-1-علل شکست امنیت رایانش ابری PAGEREF _Toc403653130 \h 592-2-4-سابقه پژوهش امضای دیجیتالی PAGEREF _Toc403653131 \h 602-2-4-1-امضاي ديجيتال و امنيت ديجيتالي چيست PAGEREF _Toc403653132 \h 602-2-4-2-گواهينامه ديجيتالي چيست PAGEREF _Toc403653133 \h 612-2-4-3-ثبت نام براي يک گواهينامه ديجيتالي PAGEREF _Toc403653134 \h 612-2-4-4-پخش کردن گواهينامه ديجيتالي PAGEREF _Toc403653135 \h 622-2-4-5-انواع مختلف گواهينامه ديجيتالي PAGEREF _Toc403653136 \h 622-2-4-6-امضاي ديجيتالي از ديد برنامه نويسي PAGEREF _Toc403653137 \h 632-2-4-7-چگونه يک امضاي ديجيتالي درست کنيم PAGEREF _Toc403653138 \h 652-2-4-8-نحوه عملکرد يک امضاي ديجيتال PAGEREF _Toc403653139 \h 662-2-4-9-نحوه ايجاد و استفاده از کليدها PAGEREF _Toc403653140 \h 672-2-4-10-حملات ممكن عليه امضاءهاي ديجيتالي PAGEREF _Toc403653141 \h 672-2-4-11-مرکز صدور گواهينامه چيست PAGEREF _Toc403653142 \h 682-2-4-12-رمزنگاري چيست PAGEREF _Toc403653143 \h 692-2-4-13-تشخيص هويت از طريق امضاي ديجيتالي PAGEREF _Toc403653146 \h 702-2-4-14-امضاي ديجتالي زيربناي امنيت تبادلات الکترونيکي PAGEREF _Toc403653147 \h 712-2-4-15-منظور از امضاي ديجيتالي چيست PAGEREF _Toc403653148 \h 722-2-4-16-استفاد از امضاي ديجيتال تا چه حد امنيت تبادل اسناد مالي و محرمانه را تضمين ميکند PAGEREF _Toc403653149 \h 722-2-4-17-SSL چيست PAGEREF _Toc403653150 \h 742-2-4-17-1- InstantSSL چيست PAGEREF _Toc403653152 \h 762-2-4-17-2- تکنولوژي پيشرفته تائيد کردن (Authentication) PAGEREF _Toc403653153 \h 772-2-4-17-3- دسترسي آنلاين به پروفايل تان در ابر PAGEREF _Toc403653154 \h 772-2-4-18-مفاهيم رمز گذاري PAGEREF _Toc403653155 \h 772-2-4-18-1-معرفي و اصطلاحات PAGEREF _Toc403653156 \h 772-2-4-18-2- الگوريتمها PAGEREF _Toc403653157 \h 792-2-4-18-3-رمزنگاري کليد عمومي PAGEREF _Toc403653158 \h 802-2-4-18-4-مقدار Hash PAGEREF _Toc403653159 \h 812-2-4-18-5- آيا شما معتبر هستيد PAGEREF _Toc403653160 \h 822-2-4-18-6-سيستم هاي کليد متقارن PAGEREF _Toc403653161 \h 852-2-4-18-7-سيستم هاي کليد نامتقارن PAGEREF _Toc403653162 \h 872-2-4-19-ساختار و روند آغازين پايه گذاري يک ارتباط امن PAGEREF _Toc403653165 \h 912-2-4-20-پروتکل هاي مشابه PAGEREF _Toc403653166 \h 922-2-4-21-مفهوم گواهينامه در پروتکل SSL PAGEREF _Toc403653167 \h 922-2-4-22-مراکز صدور گواهينامه PAGEREF _Toc403653168 \h 932-2-4-23-مراحل کلي برقراري و ايجاد ارتباط امن در وب PAGEREF _Toc403653170 \h 942-2-4-24-نکاتي در مورد گواهينامه ها PAGEREF _Toc403653171 \h 952-2-4-25-تشخيص هويت PAGEREF _Toc403653172 \h 962-2-4-26- سرويسهاي امنيتي WEP – Authentication PAGEREF _Toc403653173 \h 972-2-4-27- Authentication بدون رمزنگاري PAGEREF _Toc403653175 \h 982-2-4-28- Authentication با رمزنگاري RC4 PAGEREF _Toc403653176 \h 992-2-4-29- محرمانگی و امنیت PAGEREF _Toc403653178 \h 1012-2-4-30- Integrity PAGEREF _Toc403653180 \h 1022-2-4-31-ضعفهاي اوليهي امنيتي WEP PAGEREF _Toc403653181 \h 1042-2-4-32-خطرها، حملات و ملزومات امنيتي PAGEREF _Toc403653183 \h 1072-2-4-33-مشکلات و معايب SSL PAGEREF _Toc403653185 \h 1112-2-4-33-1-مشکل امنيتي در SSL PAGEREF _Toc403653186 \h 1112-2-4-33-2-مشکلات تجارت الکترونيکي در ايران PAGEREF _Toc403653187 \h 111فصل سوم: روش تحقیق3-1-ابزار مورد استفاده در شبیه سازی PAGEREF _Toc403653189 \h 1143-2-نصب NS-2 در لینوکس Fedora PAGEREF _Toc403653190 \h 114فصل چهارم: نتیجه گیرینتیجه گیری PAGEREF _Toc403653193 \h 1194-1- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری PAGEREF _Toc403653194 \h 1204-2- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکیک PAGEREF _Toc403653197 \h 1234-2-1- معیار Delay Time PAGEREF _Toc403653198 \h 1234-2-2- معیار Throughput Security PAGEREF _Toc403653200 \h 1234-2-3- معیار Response Time PAGEREF _Toc403653201 \h 1244-2-4- معیار Traffic Ratio PAGEREF _Toc403653202 \h 1244-3- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2 PAGEREF _Toc403653203 \h 1244-3-1- Delay Time (Sec) PAGEREF _Toc403653204 \h 1244-3-1-1- نتیجه گیری از شبیه سازی معیار Delay Time PAGEREF _Toc403653207 \h 1264-3-2- Throughput Security (Kb) PAGEREF _Toc403653209 \h 1264-3-2-1- نتیجه گیری از شبیه سازی معیار Throughput Security PAGEREF _Toc403653212 \h 1274-3-3- Response Time (Sec) PAGEREF _Toc403653214 \h 1284-3-3-1- نتیجه گیری از شبیه سازی معیار Time Response PAGEREF _Toc403653217 \h 1294-3-4- Packet Traffic Ratio (%). PAGEREF _Toc403653219 \h 1304-3-4-1- نتیجه گیری از شبیه سازی معیار Traffic Ratio PAGEREF _Toc403653222 \h 1314-4- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر PAGEREF _Toc403653224 \h 132فصل پنجم: جمع بندی و پیشنهاداتجمع بندی PAGEREF _Toc403653229 \h 1335-1-حفاظت از دادهها PAGEREF _Toc403653230 \h 1345-2-مکان فیزیکی PAGEREF _Toc403653231 \h 1345-3-از بین رفتن داده ها PAGEREF _Toc403653232 \h 1345-4-کنترل دسترسی PAGEREF _Toc403653233 \h 1345-5-قوانین حفظ حریم خصوصی PAGEREF _Toc403653234 \h 1355-6-پیشنهاداتی برای بهبود حفظ حریم خصوصی PAGEREF _Toc403653235 \h 1355-6-1- برای کاربران ابر PAGEREF _Toc403653236 \h 1355-6-2- برای سرویس دهنده های ابر PAGEREF _Toc403653237 \h 135فهرست منابع PAGEREF _Toc403653238 \h 137
فهرست اشکال
شکل1- 1-بسته SOAP PAGEREF _Toc403653040 \h 8
شکل1- 2-پیام SOAP قبل از حمله PAGEREF _Toc403653042 \h 9
شکل1- 3-پیام SOAP بعد از حمله PAGEREF _Toc403653043 \h 10
شکل2- 1-Single Cloud Site Architectures PAGEREF _Toc403653072 \h 18
شکل2- 2-Redundant 3-Tier Architecture PAGEREF _Toc403653074 \h 19
شکل2- 3-معماری Multi-Datacenter PAGEREF _Toc403653076 \h 19
شکل2- 4-معماری Autoscaling PAGEREF _Toc403653078 \h 20
شکل2- 5-معماری مقیاس پذیر با Membase PAGEREF _Toc403653080 \h 20
شکل2- 6-معماری چند لایه مقیاس پذیر با Memcached PAGEREF _Toc403653082 \h 21
شکل2- 7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups PAGEREF _Toc403653084 \h 21
شکل2- 8-معماری مقیاس پذیر مبتنی بر هشدار Scalable Alarm-based Setups PAGEREF _Toc403653087 \h 22
شکل2- 9-طبقه بندی سیستم های تشخیص و پیشگیری از نفوذ PAGEREF _Toc403653097 \h 27
شکل2- 10-چهارچوب عملکردی IDPS PAGEREF _Toc403653098 \h 29
شکل2- 11-ديد مفهومي از CIDS PAGEREF _Toc403653101 \h 30
شکل2- 12-چرخه زندگی داده PAGEREF _Toc403653110 \h 37
شکل2- 13- نتایج بررسی IDC از چالش های رایانش ابری در سال (2002)41
شکل2- 14-رمزنگاری خصوصی و عمومی PAGEREF _Toc403653144 \h 48
شکل2- 15-اهداف CA PAGEREF _Toc403653145 \h 49
شکل2- 16SSL- PAGEREF _Toc403653151 \h 53
شکل2- 17-سيستم هاي کليد نامتقارن PAGEREF _Toc403653163 \h 62
شکل2- 18-ساختار نهایی سيستم هاي کليد نامتقارن PAGEREF _Toc403653164 \h 63
شکل2- 19-مراکز صدور گواهينامه PAGEREF _Toc403653169 \h 65
شکل2- 20-تشخيص هويت PAGEREF _Toc403653174 \h 68
شکل2- 21-Authentication با رمزنگاري RC4 PAGEREF _Toc403653177 \h 69
شکل2-22- روش استفاده شده توسط WEP براي تضمين محرمانگي PAGEREF _Toc403653179 \h 71
شکل2- 23-ضعفهاي اوليهي امنيتي WEP PAGEREF _Toc403653182 \h 74
شکل2- 24-خطرها، حملات و ملزومات امنيتي PAGEREF _Toc403653184 \h 74
شکل3- 1-تصویر خط اعلان Terminal PAGEREF _Toc403653191 \h 81
شکل4-1- اجرای برنامه ها توسط Hypervisor PAGEREF _Toc403653195 \h 85
شکل4-2-پیام بین سرورها PAGEREF _Toc403653196 \h 86
شکل4-3- نمودار مقایسه چهار راهکار امنیتی Delay Time PAGEREF _Toc403653206 \h 88
شکل4-4- نمودار مقایسه چهار راهکار امنیتی Throughput Security PAGEREF _Toc403653211 \h 89
شکل 4-5-نمودار مقایسه چهار راهکار امنیتی Response Time PAGEREF _Toc403653216 \h 91
شکل4-6-نمودار مقایسه چهار راهکار امنیتی Packet Traffic Ratio PAGEREF _Toc403653221 \h 92
فهرست جداول
جدول2- 1-چهار عملکرد ضروری امنیتی سیستم های نفوذ PAGEREF _Toc403653096 \h 26
جدول4-1-مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 300 PAGEREF _Toc403653205 \h 87
جدول 4-2- نتیجه معیار مقایسه Delay Time چهار راهکار امنیتی با زمان های 42 تا 300 PAGEREF _Toc403653208 \h 88
جدول4-3-مقایسه Throughput Security چهار راهکار امنیتی با زمان های 42 تا 300 PAGEREF _Toc403653210 \h 89
جدول 4-4- نتیجه معیار مقایسه Security Throughput چهار راهکار امنیتی با زمان های 42 تا 300 PAGEREF _Toc403653213 \h 90
جدول4- 5-مقایسه Response Time چهار راهکار امنیتی با زمان های 42 تا 300 PAGEREF _Toc403653215 \h 90
جدول 4-6- نتیجه معیار مقایسه Time Response چهار راهکار امنیتی با زمان های 42 تا 300 PAGEREF _Toc403653218 \h 91
جدول4- 7- مقایسه Packet Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 300 PAGEREF _Toc403653220 \h 92
جدول 4-8- نتیجه معیار مقایسه Traffic Ratio چهار راهکار امنیتی با زمان های 42 تا 300 PAGEREF _Toc403653223 \h 93
جدول 4-9- نتیجه کلی مقایسه معیارها PAGEREF _Toc403653225 \h 93
چکیده
باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالشهایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالشها حفظ حریم خصوصی می باشد. با توجه به ذخیرهسازی دادههای خصوصی کاربران و دادههای تجاری شرکتها در محاسبات ابری، حفظ حریم خصوصی مسئلهای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائهدهندگان سرویسهای ابری میباشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات میباشد که در ابتدا این حملات و روشهای مقابله با آنها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالشهای پیش رو میپردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح میکنیم.
کلمات کلیدی
محاسبات ابری، حریم خصوصی، حفظ حریم خصوصی، سیستمهای تشخیص نفوذ، امضای دیجیتال
فصل اول
مقدمه
1-فصل اول:مقدمه
1-1-تعریف
با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمتهای مختلف میباشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستمهای تشخیص نفوذ توضیح داده خواهد شد.
1-1-1-رایانش ابری سیار
رایانش ابری به گونهای سیستمهای توزیع شده و موازی اطلاق میگردد که مجموعهای از کامپیوترهای را که به یکدیگر متصل هستند شامل میشود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده میشوند. این توافقات در طول رد و بدل شدن پیام میان سرویسدهندگان و کاربران برقرار میگردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز دادهای، با ارائه سرویسها و خدمات در ماشینهای مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق مییابد که کاربران بتوانند از هر جای دنیا به برنامههای کاربردی دسترسی داشته باشند. [1]
بر طبق تعریف ویکیپدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف میکند:
«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعهای از منابع رایانشی قابل تغيير و پیکربندی (مثل: شبکهها، سرورها، فضای ذخیرهسازی، برنامههای کاربردی و سرویسها) بر اساس تقاضای كاربر از طريق شبكه میباشد بشکلی که که اين دسترسي بتواند با کمترین نياز به مديريت منابع یا دخالت مستقيم فراهمکننده سرویس به سرعت فراهم شود.»
عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره میکنند. آنها منابع را در قالب سرویس مصرف میکنند و تنها بهای منابعی که به کار میبرند را میپردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کارگیری مدل رایانش همگانی امکان مصرف این سرویسها را به گونهای مشابه با صنایع همگانی(مانند برق) فراهم میسازند. این در حالی است که سایر گونههای عرضه کننده سرویس، بر مبنای اشتراک سرویسهای خود را عرضه میکنند.
1-1-2- سیستمهای تشخیص نفوذ در ابر رایانشی
ساختار باز و توزيع شده پردازش ابري و سرويسها، هدفی مورد توجه براي حملات سايبري مهاجمان شده است. سيستمهاي تشخيص و پيشگيري نفوذ قديمي به دليل باز بودن و ماهيت خاصشان، تا حد زيادي براي مستقر شدن در محيطهاي پردازش ابري ناكارآمد هستند. معرفی سیستمهای تشخیص و پیشگیری از نفوذ و نحوه عملکرد و طبقهبندیهای متفاوت آنها، میتواند آخرين دستاورد در زمینه شناسایی چالشهای استقرار در محاسبات ابری باشد.
در طول سالهای گذشته جوامع بشری بيش از پيش به تكنولوژي وابسته شدهاند. کاربران براي دريافت اخبار، قيمت سهام، ايميل و خريد آنلاين بر شبكههاي كامپيوتري تكيه ميكنند. يكپارچگي و در دسترس بودن همه اين سيستمها، نيازمند دفاع در مقابل شماري از تهديدها ميباشد. هكرهاي آماتور، شركتهاي رقيب، تروريستها و حتي دولتهاي خارجي داراي انگيزه و توانايي بالقوهاي براي انجام حملات پيچيده عليه سيستمهاي كامپيوتري ميباشند.
بنابراين امنيت اطلاعات براي ايمني و رفاه اقتصادي جامعه با توجه به اینکه رشد سريع و استفاده گسترده از پردازش الكترونيكي دادهها و كسب و كار الكترونيكي، از طريق شبكههاي ارتباطي سيمي و بيسيم، اينترنت و برنامههاي كاربردي وب انجام ميشود به عنوان يك اصل، مهم و حياتي است. [1]
معماري سرويس پردازش ابري تركيبي از 3 لايه زيرساخت، پلتفرم و برنامه كاربردي است كه به هم وابسته ميباشند. هر لايه ممكن است توسط برنامهنويسيهاي مختلف يا خطاهاي پيكربندي كاربر و يا ارائهدهنده سرويس آسيبپذير باشد. يك سيستم پردازش ابري ميتواند در مقابل تهديدات مختلف از جمله تهديدات مربوط به جامعيت، محرمانگي و دسترسپذيري منابع و زيرساختهاي مجازي آسيبپذير باشد. اين مشكل هنگامي كه محیط يك ابر با پردازش و ظرفيت ذخيرهسازي عظيم توسط يك نفوذ خودي مورد تهاجم قرار ميگيرد، مهمتر ميشود. اهمیت این موضوع بیشتر روشن میگردد وقتی بدانیم در سال 2011يك هكر با استفاده از سرويس پردازش ابر Amazon Elastic به سيستمهاي سرگرمي آنلاين سوني با ثبت نام و بازكردن يك حساب حمله كرد.
سرويسهاي ابر براي هكرها هنگامي كه خود را به عنوان مشتريان سرويس معرفي ميكنند، قابل دسترس و راحت هستند. عدم كنترل كامل بر روي زيرساخت يك نگراني بزرگ براي مشتريان سرويس ابر ميباشد. اين خود نشانگر نقش سیستمهای تشخیص در حفاظت از داراييهاي اطلاعاتي كاربر در پردازش ابري است. [1]
1-1-3- امنیت در ابر رایانشی
مفهوم امنیت و محرمانگی در میان کشورها و جوامع و حوزههای قضایی مختلف متفاوت میباشد و به کمک انتظارات عمومی و تفاسیر حقوقی شکل میگیرد، ارائه یک تعریف کامل ازمحرمانگی و امنیت گرچه غیرممکن نیست ولی دشوار است. تعهداتی که شامل حریم خصوصی میشود عبارتند از جمعآوری، استفاده، افشاء، ذخیرهسازی و تخریب دادههای شخصی افراد میباشد. بخاطر عدم وجود هیچگونه اجماع جهانی در مورد اینکه چه مواردی شامل حریم خصوصی میشود در اینجا از تعریفی که توسط موسسه آمریکایی AICPA و موسسه کاناداییCICA ارائه شده است استفاده میکنیم:
حریم خصوصی شامل حقوق و تعهدات اشخاص و سازمانها در رابطه با جمع آوری، استفاده، حفظ و افشاء اطلاعات خصوصی افراد میباشد. [2]
1-1-4-امضای دیجیتال
یکی از مهمترین روشهای کنونی ایجاد امنیت در شبکه، امضای دیجیتال میباشد. امضای دیجیتالی بر روشهای رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است. در حال حاضر در کشورهای متعدد و برای كاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری كه به اطلاعات روح میدهد مورد استفاده قرار میگیرد و كاربرد آن در شبکههای الکترونیکی به یک ضرورت تبدیل شده و در شرایطی كه ایمیلهای ارسال شده به صندوق الكترونیكی یك فرد از لحاظ امنیتی قابل تائید نیست، امضای دیجیتال این امكان را فراهم میكند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجام دهد.
1-2- روش شناسی تحقیق
1- مطالعه مباحث مربوط به امنیت در وب و رانش ابری
2- طرح مسئله
3- انتخاب یک مسئله خاص در بحث امنیت در ابر رایانشی و بررسی کامل و جامع آن
4- تحلیل مسئله بررسی شده
5- نتیجه گیری
برای تحقق اهداف فوق از کتب مرجع، بانکهای اطلاعاتی آنلاین، اینترنت، مقالات و تجربیات اساتید محترم استفاده میشود.
1-3- اهداف مشخص تحقيق
بررسی انتقادی مسائل امنیتی ابر و مدل امنیتی جاری ابر رایانشی.
شناسایی محدودیت های اصلی مدل امنیتی فعلی و شبیه سازی حملات امنیتی برای داده های ابر و امنیت اطلاعات.
ایجاد یک سناریوی معمولی که در آن هیچ پیاده سازی برای مبارزه با حملات ابری وجود ندارد، و ایجاد یک سناریوی با اعمال راهکارهای امنیت ابری.
اندازهگیری عملکرد ابر در این چهار سناریو با استفاده از برخی از معیارهای عملکرد.
مقایسه نتایج سناریو و نمودار مربوطه و ارزیابی عملکرد ابر و درک سطح امنیت مورد نیاز.
1-4- دستاورد پروژه
هدف اصلی این پروژه بررسی امنیت رایانش ابری میباشد که تحت چهار سناریو مختلف در محیط شبیه سازNS2 ایجاد شده است. سناریو اول بررسی راهکار امنیتی در حمله از طریق كدهای مخرب، سناریوی دوم راهکار امنیتی حمله به بسته SOAPدرحالیکه سومین سناریو راهکار امنیتی حمله سیل آسا میباشد. هر چهار سناریو بعنوان معیارهای برای برنامههای کاربردی فردی و نیز تخمین زدن عملکرد درست ابر مقایسه شده است.
بمنظور درك موضوع امنیت در رایانش ابری بايد مشكلات امنيتي را به بخشهاي كوچكتر تجزيهكنيم. در سازمانهايي كه از سرويسهاي پردازش ابري استفاده ميكنند، تمام مشكلات امنيتي در سه گروه اصلي جاي ميگيرند که ما نیز اهداف خود را بر مبنای این سه گروه قرار خواهیم داد:
- امنيت پلتفرمي كه در اقامتگاه سرويسدهنده ابري قرار دارد.
- امنيت ايستگاههاي كاري (نقاط انتهايي) كه در اقامتگاه كلاينتها قرار دارد.
- امنيت دادههايي كه از نقاط انتهايي به پلتفرم ارسال ميشود.
در این چارچوب پس از شناسایی کاربران مجاز دادهها رمزگذاری شده و در سمت فراهم آورنده رمزگشایی و سپس ذخیره خواهد شد. مراحل کار در چارچوب فوق عبارتند از:
1- سیاستهای امنیتی
امکان تنظیم تغییر رمز عبور کاربران به صورت اجباری در زمانهای مشخص
تامین کننده رمز عبور سرور
2- پشتیبانگیری، بازیابی، ثبت وقایع
پشتیبان گیری از داده ها باید در فواصل زمانی منظم صورت گیرد.
تدابیر لازم جهت بازگردانی دادهها توسط فراهمآورندگان باید صورت بگیرد.
به روز رسانیها به صورت منظم باید صورت بگیرد.
3- تست نفوذ
برای اطمینان از سیستم ارائه دهنده باید در فواصل منظم زمانی تست سیستم صورت پذیرد.
فایروال نصب شده و تنظیمات آن انجام شود.
نرم افزار ضد ویروس نصب و به روزرسانی شود.
4- زیرساخت های فیزیکی امن
محل فیزیکی سرور امری حیاتی است، ارائهدهندگان ابر باید از دستگاههای ذخیرهسازی در مکانهای امن با حفاظت فیزیکی مناسب نگهداری کنند. البته باید توجه داشت که چارچوب فوق شاید خیلی ساده به نظر برسد اما میتواند به عنوان کمکی درگسترش امنیت در ابر باشد.
1-5- اهمیت و ضرورت انجام تحقيق
اهمیت و ضرورت انجام تحقیق جاری شامل اختلاف نظرها و خلاءهاي تحقيقاتي موجود، ميزان نياز به موضوع، فوايد احتمالي نظري و عملي آن و همچنين مواد، روش و يا فرآيند تحقيقي احتمالاً جديدي كه در اين تحقيق مورد استفاده قرار ميگيرد.
با شبیه سازی و مقایسه راهکارهای امنیتی موجود در رایانش ابری میتوان به نقاط ضعف و قدرت هر یک دست یافت که این میتواند در بکارگیری هر کدام از این راهکارها و بالا بردن امنیت محیط ابر، کمک شایانی به ما بکند. همچنین با بررسی نقاط قوت این راهکارها میتوان در آینده راهکاری جدید مبتنی بر تلفیقی از این نقاط قوت ارائه داد که البته خارج از بحث این پایان نامه میباشد.
با توجه به تکامل در عرصه رایانش ابری، روشهای بسیاری جهت توزیع منابع و پیشرفت استفاده از دادهها از قبیل خوشهبندی دادهها، رایانش توری و سیستم مدیریت پایگاه دادههای توزیع شده معرفی شدهاند. امروزه رایانش ابری مکانیزمی در حال ظهور برای محاسبات سطح بالا به عنوان یک سیستم ذخیرهسازی تلقی میشود که در آن ابرها به کاربران خود بر مبنای میزان استفاده از منابع هزینه دریافت کرده و سرویسهای خود را در اختیار آنها قرار میدهند. از اینرو میتوان سرویسهای ابری را در ایجاد انگیزه برای شروع یک کسب و کار با هزینههای مالی پایینتر سهیم دانست. رایانش ابری بسته به نوع توزیع منابع از سه لایه زیرساخت به عنوان سرویس، پلتفرم به عنوان سرویس و نرمافزار کاربردی به عنوان سرویس تشکیل شده است.
در پایینترین سطح که لایه زیرساخت به عنوان سرویس نامیده میشود. پردازنده، حافظه و اجزای سخت افزاری توسط فراهم کننده سرویس ابری ارائه میگردد. لایه میانی یا پلتفرم به عنوان سرویس میزبان محیطهای مختلف برای ارائه خدمات میباشد. در آخر بالاترین لایه نرمافزار کاربردی به عنوان سرویس است که دسترسی به این خدمات از طریق وب سرویسها و مرورگرهای وب صورت میگیردAmazon Ec2 ، Google Appو Salesforce به ترتیب نمونههای لایههای ارائه شده رایانش ابری میباشند.
واضح است که رایاش ابری گام بعدی تکامل سرویس های فناوری اطلاعات بر حسب تقاضا میباشد. با این حال مسئله امنیت در رایانش ابری یکی از مسائل پیچیده به شمار رفته که تمامی سه لایه ابر، مسئولیتهایی که بین کاربران و ارائه دهندگان تقسیم میشود وحتی شخص ثالث کاربر را نیز درگیر میکند. مشکلات امنیتی به عنوان یک مانع بزرگ در مقابل استفاده کاربران از سیستمهای رایانش ابری قلمداد میشود. هدف از ارائه این مقاله شناخت حملات امنیتی اولیه بر روی ابر میباشد. در ادامه به معرفی کوتاه امنیت ابر و مسائل مطرح در آن پرداخته شده و سه حمله امنیتی و راه کار مقابله با آن مورد بررسی قرار خواهد گرفت.
در ادامه مهمترین مسائل مربوط به امنیت رایانش ابری از جمله پیام SOAP و حملات ابر که توسط دشمنان مزاحم آن صورت میگیرد، مطرح میشود.
وب سرویس تکنولوژی است که اخیراً در معماری سرویسگرا مورد استفاده قرار گرفته است. یک وب سرویس به معنای ساده نوعی مولفه تحت وب است .این مولفه به برنامههای کاربردی که از آن استفاده میکنند این امکان را میدهد که بتوانند از متدهای این وب سرویس استفاده کنند .در سیستم ابر تبادل سرویس بین مرورگر وب کاربر ووبسرویس صورت میگیرد به طوری که درخواستهای کاربر از طریق مرورگر خود به وب سرویس منتقل میشود. با این وجود سیستم امنیتی وب سرویس باید به اندازه کافی برای بهینهسازی امنیتی در برابر حملات دشمن مقاوم باشد. حملات امنیتی میتواند پیامهای SOAP را مورد حمله قرار دهد.
SOAP (Simple Object Access Protocol) پیامهای متنی مبتنی بر Xml است که برای تبادل اطلاعات کد گذاری شده بین وبسرویس و کاربر با استفاده از پروتکلهای مختلف از جملهHTTP ، SMTP و MIME به کار میرود SOAP .اجازه میدهد که یک برنامه درحال اجرا در یک سیستم با یک برنامه در حال اجرا در یک سیستم دیگر بدون در نظر گرفتن مدل برنامهنویسی آنها تماس برقرار کند.
پیام SOAP به دو واحد سرپیام و بدنه همانند شکل زیر تقسیمبندی میشود که در آن سر پیام بسته SOAP از دو قسمت رمز امنیت دودویی و برچسب زمانی تشکیل شده است. که در آن قسمت رمز امنیت دودویی شامل مجوز برقراری ارتباط با وبسرویس و برچسب زمانی حاوی تاریخ ساخت و انقضای پیام SOAP میباشد.
شکل1- SEQ شکل1- \* ARABIC 1-بسته SOAP [2]
در شروع ارتباط با وب سرویس کاربر میبایست جهت ارسال درخواست و دریافت پاسخ خود از وب سرویس مجوزی را دریافت نماید. پس از دریافت مجوز کاربر قادر به ادامه ارتباط با وبسرویس و دریافت پیام SOAP میباشد.
همانگونه که قبلاً ذکر شد بسته SOAP میتواند مورد حمله Wrapping قرار بگیرد. حمله مذکور با حفظ شناسه بسته و تغییر در قسمت بدنه آن میتواند محتویات بسته در حال انتقال را دستخوش تغییر گرداند و با ایجاد یک بدنه ساختگی برای پیام به فعالیت بپردازد.
در ادامه حملات امنیتی ممکن به ابر از جمله حمله به بستهSOAP ، تزریق کدهای مخرب، حملات سیلآسا، سرقت اطلاعات و پس از آن راهحل مقابله با هر کدام مورد بررسی قرار خواهد گرفت.
لازم به ذکر است از میان چهار حمله فوق تنها دو حمله سیلآسا و سرقت اطلاعات در محیطهای رایانش خوشهای و توری نیز رخ میدهند.
1-5-1- حمله به بسته SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس
هنگامی که کاربر درخواست خود را از طریق مرورگر خود به سمت وب سرور میفرستد، در سمت سرور پیام SOAP که شامل اطلاعات ساختاری تبادل اطلاعات بین سرور و مرورگر میباشد، ساخته میشود. همانطور که گفته شد پیام SOAP دارای دو قسمت سر پیام حاوی امضا و بدنه جهت نگهداری اطلاعات میباشد. شکل ذیل یک پیام SOAP ایدهآل قبل از حمله بسته را نشان میدهد که در آن کاربر فایل Me.jpg را از سرور درخواست نموده است.
شکل1- SEQ شکل1- \* ARABIC 2-پیام SOAP قبل از حمله [3]
مهاجم در پی حمله خود به پیامSOAP ، با نگهداری سر پیام یک بسته قسمت بدنه آن را تغییر داده و بدنه ساختگی خود را دربسته جایگذاری میکند. در شکل ذیل پیام SOAP پس از حمله نشان داده شده است همانگونه که مشاهده میشود مهاجم با تغییر قسمت بدنه پیام و ارسال درخواست به سمت سرور اقدام به حمله نموده است. چنانچه تغییر در بدنه به صورتی باشد که منجر به تغییرتمام ساختار بدنه شود وب سرور این حمله را تشخیص داده و از قبول بسته خودداری خواهد کرد.
شکل1- SEQ شکل1- \* ARABIC 3-پیام SOAP بعد از حمله [3]
1-5-2- حمله از طریق كدهای مخرب (Malware-Injection)- لایه نرم افزار کاربردی
نوع دیگری از حمله که حقه بازی ابرداده (Meta-Data Spoofing) نیز نامیده میشود در ادامه بررسی میشود. در سیستمهای ابری درخواستهای کاربر بر اساس تشخیص هویت شناسایی و اجرا میشوند. چنانچه محتوای درخواستهای سمت سرور زیاد باشد سرور باید درخواستها را زمانبندی کند. در برقراری ارتباط اوایه یک سری ابرداده بین کاربر و سرور جابجا میشود در این مرحله است که مهاجم از فرصت استفاده کرده و با رسوخ در سرویس درحال اجرا، سرویس ساختگی خود را به صورت یک سرویس درحال اجرای معتبر درآورده و با ایجاد کدها یا سرویسهای مخرب به استراق سمع اقدام مینماید.
چنانچه مهاجم موفق به حمله به کاربری که درخواست خود را به سمت سرور فرستاده شود، باید برای زمانبندی درخواستی که خود منجر به تولید آن نشده است منتظر بماند.
1-5-3-حمله سیل آسا(Flooding Attack) - لایه پلتفرم به عنوان سرویس
یکی از اقداماتی که مهاجم برای دسترسی به سرور انجام میدهد محرومیت کاربران مجاز از سرویسهای درخواستی میباشد. حملات سیل آسا نه تنها در محیط ابری بلکه در رایانشهای خوشهای و توری نیز رخ میدهد. در سیستمهای ابری سرورهایی که از طریق ارتباطات داخلی با هم در ارتباطند به انجام کار خاصی میپردازند و هنگامی که درخواستهای سمت یک سرور زیاد میشود و سرور پربار میشود قسمتی از کارهای خود را به سرور خاص شبیه به خود از لحاظ کاری میدهد و اینگونه لود جانبی صورت میگیرد .هنگامی که مهاجم با مجوز و دادههای ساختگی درخواستهای خود را به سمت سرور گسیل میکند، مهاجم درخواست ساختگی خود را به سمت سرور میفرستد در سمت سرور درخواستهای ارساای کنترل شده، مجوز آنها بررسی میشود و مشخص میگردد که درخواست فعلی نامعتبر بوده است. در طی این فرآیند کنترل کردن درخواستهای فوق به مصرف پردازشگر و حافظه زیادی نیاز دارد که این امر باعث بالا رفتن بار روی سرور شده و سرور مجبور به بارگذاری جانبی به سرور دیگر میشود. در نتیجه مهاجم با ایجاد اختلال در فرآیندهای معمول و عادی سرور موفق به انجام حمله خود شده است.
1-5-4- سرقت اطلاعات - (Data Stealing) لایه پلتفرم به عنوان سرویس
یکی از راههای سنتی و معمول حمله به ابر سرقت اطلاعات از طریق به دست آوردن حساب کاربری و رمز عبورمیباشد. در طی این نوع حمله که در محیطهای خوشهای، توری و ابری رخ میدهد، مهاجم به سرقت اطلاعات محرمانه یا تخریب دادههای کاربر اقدام میکند که این امر موجب برهم زدن یکپارچگی دادهها و امنیت موجود در ابر میشود.
1-6- جنبه جديد بودن و نوآوري در تحقيق
با بررسی این نکتهها به خوبی متوجه میشویم که رایانش ابری در آینده پیشرفت عظیمی خواهد داشت و رفته رفته جایگاه واقعی خود را در جهان پیدا خواهد کرد. در زمینه معماری و مدلهای توسعه آن و... پژوهش های زیادی در سالهای اخیر انجام شده است. طبیعتا با پیشرفت در زمینههای متفاوت رایانش ابری مسئله امنیت اهمیت بیشتری پیدا خواهد کرد. در دو سال گذشته پژوهشهایی انجام گرفته است که مقالات معتبر مربوطه در قسمت مراجع آورده شده است.
تهدیدهای امنیتی بر روی کاربران ابر به دو دسته داخلی وخارجی تقسیمبندی میشود. تهدیدهای خارجی شامل تهدید مراکز داده بزرگ میباشد که این نگرانی امنیتی در میان کاربران ابر و فراهمآورندگان ) که به عنوان شخص ثالث در نظر گرفته شدهاند (درحصول اطمینان از نرمافزارهای امن وجود امکانپذیر است.
مجازیسازی یکی از مکانیزمهای اصلی است که در مقابل تلاشهای کاربران برای حمله به یکدیگر و متعاقباً حمله به زیرساخت رایانش ابری، دفاع قدرتمندی را از خود نشان میدهد. البته در پی گفته قبلی باید به این نکته توجه داشت که منابع مجازی ومحیطهای مجازیسازی عاری از ایراد نیستند و نرمافزارهای کاربردی مجازیسازی شامل اشکالاتی در زمینه کدها میباشند. مجازیسازی شبکههایی که نادرست طراحی شدهاند اجازه دسترسی یک کاربر به زیرساخت ارائه کننده و منابع دیگر کاربران را میدهند. همچنین ابر باید از ارائه دهندگان که پایینترین لایه زیرساخت به عنوان سرویس را در دست دارند هم محافظت شود زیرا این مهم میتواند در از دست دادن دادههای ناخواسته سهیم باشد.
نحوه پرداخت در سیستم ابری براساس میزان استفاده کاربر میباشد. هنگامی که کاربر سرویس مورد تقاضای خود را درخواست میکند در طی اجرا مواردی از قبیل مدت زمان سرویسگیری، میزان داده منتقل شده در شبکه و چرخههای کاری پردازشگر در ثانیه همگی ثبت خواهد شد و پس از اتمام اعتبار، کاربر میبایست به شارژ مجدد اقدام نماید. در این صورت هنگامی که مهاجم به حمله خود از طریق کدها یا سرویس مخرب اقدام نماید به صورت فزایندهای از اعتبار کاربر کم کرده و در نتیجه این امر، در خوش نامی و سرویس دهی فراهم آورنده اختلال ایجاد میکند.
مفهوم و چارچوبی که در این تحقیق مورد بحث قرار خواهد گرفت به ایجاد یک ساختار امنیتی قوی در شاخه رایانش ابری کمک خواهد کرد. این امنیت ساختاربندی شده با دسترسی از طریق VPN تا حد بالایی قادر به بهبود رضایت مشتریان و جذب سرمایه گذاران بیشتری در زمینه این مفهوم از رایانش خواهد بود.
در این تحقیق حملاتی که میتواند از طریق مهاجم رخ دهد به همراه راهحلهای آنها مطرح خواهد شد. ایجاد یک ساختار امنیتی قوی میتواند در بالابردن ضریب امنیت و همچنین کاهش خطر حملات احتماای موثر واقع شود. چارچوب ذکر شده محیطی امن را جهت دسترسی کاربران مجاز به سرویسهای مورد نیاز از طریق شبکه خصوصی مجازیVPN) ) فراهم میآورد. و با توجه به تحقیقات بنده مقایسه راهکارهای امنیتی در ابر بوسیله شبیه سازی آنها و ارزیابی و مقایسه نتایج نهایی تاکنون صورت نپذیرفته است و نتایج این تحقیق باعث تمرکز بیشتر بر روی روش امنیتی بهتر خواهد شد.
در مجموع هدف از این مقاله شناخت علتهای اصلی حملات توسط مهاجمان و مقایسه راهحلهای موجود برای حل مشکلات آنها میباشد. همچنین رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و به عنوان نسل بعدی معماری فناوری اطلاعات پیشبینی شده که پتانسیل بسیار خوبی را برای بهبود بهرهوری و کاهش هزینهها ارائه میدهد. در مقایسه با راهحلهای سنتی که در آن سرویسهای فناوری اطلاعات بر پایه کنترلهای فیزیکی و منطقی بودند، رایانش ابری نرمافزارهای کاربردی و پایگاه دادهها را به سمت مراکز دادههای بزرگ سوق داده است. با این حال ویژگیهای منحصر به فرد رایانش ابری همواره با شمار بسیاری از چالشهای امنیتی جدید و شناخته نشده همراه بوده است. در این تحقیق به بررسی حملات به ابر از جمله: حملات بستهSOAP، تزریق نرمافزارهای مخرب، حملات سیل آسا، سرقت اطلاعات و راه حلهای مورد نیاز با توجه به این حملات مورد ارزیابی قرار خواهد گرفت. هدف از این تحقیق شناخت علتهای اصلی حملات توسط مهاجمان و ارائه راه حلهای نظری برای مشکلات آنها و مقایسه راهحلهای ممکن میباشد.
روش و ابزار تحقیق
3-فصل سوم:روش تحقیق
3-1-ابزار مورد استفاده در شبیه سازی
ما جهت شبیه سازی راهکارهای امنیتی از نرم افزار NS2 استفاده نموده ایم. این نرم افزار محیطی است برای شبیه سازی پروژه های شبکه محور که قابلیت و قدرت مانور فوق العاده ای را در اختیار کاربر قرار می دهد. برای نصب این نرم افزار ابتدا لازم است که سیستم عامل لینوکس را نصب و پس از آن NS2 را بر روی این سیستم عامل نصب کنیم.
3-2-نصب NS-2 در لینوکس Fedora
با روش زیر و طی مراحل پایین میتوان ns-2 را نصب کرد:
1-گام اول: ابتدا باید Vmware workstation را باید در محیط ویندوز نصب کنیم.
بعد در داخل این نرم افزار لینوکس Fedora را نصب کرده و در مرحله بعد از لینک زیر ns-allinone-2.34 را دانلود می کنیم
http://bit.ly/downloadns
فایل را در پوشه که بنام admin ذخیره کرده و بعد وارد قسمت applications/accessories/terminal شده و دستورات زیر را وارد می کنیم. برای خارج کردن فایل از حالت زیپ دستور زیر را تایپ می کنیم.
tar -zxvf ns-allinone-2.34.tar.gz
حال صبر می کنیم تا فایلها از حالت زیپ خارج شوند.
2-گام دوم: در قسمت Terminalمسیر را به مسیر زیر تغییر می دهیم. با دستور زیر:
cd ns-allinone-2.34 یا cd /home/erfan/ns-allinone-2.34
3-گام سوم: تمام وابستگیها را نصب می کنیم. با دستور زیر:
sudo apt-get install build-essential autoconf automake libxmu-dev gcc-4.3
حال صبر می کنیم تا این مرحله تمام شود. نکته قابل توجه اینکه رمزی را باید در این مرحله وارد کنیم همان رمزی است که ابتدا در نصب لینوکس وارد کرده بودیم.
4- گام چهارم: تغییرات زیر را در فایل makefile.inدر مسیر زیر اعمال کرده و از طریق مسیر گرافیکی لینوکس این کار را انجام می دهیم.
تغییرات را در پایان همان فایل وارد و فایل رل save می کنیم.
Find the line that says:CC= @CC@and change it to:CC= gcc-4.3
5-گام پنجم: به محیط Terminal برگشته و دستور زیر را در مسیری که قرار داریم وارد می کنیم.
sudo su $
install/.#
این مرحله وقت گیر و طولانی است کمی صبر می کنیم. در ادامه فایل bashrs را با دستور زیر فعال نموده و تغییرات زیر را در آخر فایل وارد می کنیم. با دستور مقابل فایل را مشاهده خواهیم کرد sudo gedit /home/erfan/.bashrc این تغییرات را در فایل وارد و فایل را save می کنیم.
# LD_LIBRARY_PATHOTCL_LIB=/home/erfan/ns-allinone-2.34/otcl-1.13NS2_LIB=/home/erfan/ns-allinone-2.34/libX11_LIB=/usr/X11R6/libUSR_LOCAL_LIB=/usr/local/libexport LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$OTCL_LIB:$NS2_LIB:$X11_LIB:$USR_LOCAL_LIB
# TCL_LIBRARY TCL_LIB=/home/erfan/ns-allinone-2.34/tcl8.4.18/libraryUSR_LIB=/usr/libexport TCL_LIBRARY=$TCL_LIB:$USR_LIB
# PATHXGRAPH=/home/erfan/ns-allinone-2.34/bin:/home/erfan/ns-allinone-2.34/tcl8.4.18/unix:/home/erfan/ns-allinone-2.34/tk8.4.18/unix
#the above two lines beginning from xgraph and ending with unix should come on the same line
NS=/home/erfan/ns-allinone-2.34/ns-2.34/NAM=/home/erfan/ns-allinone-2.34/nam-1.14/PATH=$PATH:$XGRAPH:$NS:$NAM
درگام بعد این دستورات را انجام می دهیم تا تغییرات اعمال شوند.
$ sudo su# source /home/micman/.bashrc
حال Terminal را بسته و دوباره آن را باز می کنیم. اگر مشکلی وجود نداشته باشد ما با اجرای دستور زیر متوجه میشویم که با موفقیت مراحل نصب را انجام داده ایم.
nam
پس دستور را در همان خط اعلان Terminal وارد می کنیم که در شکل نیز نشان داده شده است.
شکل3- 1-تصویر خط اعلان Terminal
فهرست منابع
[1] Ahmed Patel , M.T., K Bakhtiyari , J Celestino Junior, An intrusion detection and prevention system incloud computing: A systematicreview. JournalofNetworkandComputerApplications, 2013.
[2] Amirreza Zarrabi, Alireza Zarrabi. "Internet Intrusion Detection System Service in a Cloud." IJCSI International Journal of Computer Science Issues 9 (September 2012 ).
[3] Abdul Nasir Khan, M.L. Mat Kiah , Samee U. Khan, Sajjad A. Madani. "Towards Secure Mobile Cloud Computing: A Survey." Future Generation Computer Systems (11 August 2012): 22.
[4] K Scarfone, P Mell. "Guide to Intrusion Detection and Prevention Systems ." edited by Commerce, 127. U.S. Department of Commerce: National Institute of Standards and Technology(NIST), 2007.
[5] Irfan Gul, M. Hussain. "Distributed Cloud Intrusion Detection Model." International Journal of Advanced Science and Technology 34 (September, 2011).
[6] C Modi, D Patel, H Patel, B Borisaniya, A Patel, M Rajarajan. "A Survey of Intrusion Detection Techniques in Cloud." Journal of Network and Computer Applications (2012): 14.
[7] Chunming Rong , Son T. Nguyen , Martin Gilje Jaatun "Beyond Lightning: A Survey on Security Challenges in Cloud Computing." Computers and Electrical Engineering ( 2012).
[8] Niroshinie Fernando , Seng W. Loke , Wenny Rahayu. "Mobile Cloud Computing: A Survey." Future Generation Computer Systems ( 2012): 23.
[9] CENTRE, CYBER SECURITY OPERATIONS. "Cloud Computing Security Considerations." edited by Department of Defence: Australian Government, 2012.
[10] Dhage, Sudhir N. "Intrusion Detection System in Cloud ComputingEnvironment." Int. J. Cloud Computing 1 (2012): 22.
[11] Ms. Parag K. Shelke, Ms. Sneha Sontakke, Dr. A. D. Gawande. "Intrusion Detection System for Cloud Computing." International Journal of Scientific & Technology Research 1, no. 4 (May 2012): 5.
[12] G.Hemaprabha, Visalatchi.R. "Intrusion Detection for Smart Phone Using Cloud." International Journal of Computational Engineering Research (
[13] Hassen Mohammed Alsafi , Wafaa Mustafa Abduallah and Al-Sakib Khan Pathan.: An Integrated Intrusion Handling Model for Cloud Computing Environment."
[14] A. K. Ghosh, A Schwartzbard, M Schatz. "Learning Program Behavior Profiles for Intrusion Detection
[15] Basappa B. Kodada, Ramesh Nayak, Raghavendra Prabhu, Suresha D. "Intrusion Detection System inside Grid Computing Environment (Ids-Igce)." International Journal of Grid Computing & Applications (IJGCA) 2 (No.4, December 2011 ): 10.
[16] Herve´ Debar, Marc Dacier , Andreas Wespi. "Towards a Taxonomy of Intrusion-Detection Systems." Computer Networks (1999): 18.
[17] Irfan Gul, M. Hussain. "Distributed Cloud Intrusion Detection Model." International Journal of Advanced Science and Technology 34 (September, 2011).
[18] Jayaraj Poroor, Bharat Jayaraman. "C2l: A Formal Policy Language for Secure Cloud Configurations." In The 3rd International Conference on Ambient Systems, Networks and Technologies(ANT): Elsevier Ltd., 2012.
[19] Loganayagi.B , S.Sujatha. "Enhanced Cloud Security by Combining Virtualization andPolicy Monitoring Techniques." In The International Conference on Communication Technology and System Design 2011: Elsevier Ltd., 2011.
[20] M KUZHALISAI , G GAYATHRI. "Enhanced Security in Cloud with Multi-Level Intrusion Detection System." International Journal of Computer & Communication Technology (IJCCT) 3 (2012): 4.
[21] Md. Tanzim Khorshed, A.B.M. Shawkat Ali , Saleh A. Wasimi. "A Survey on Gaps, Threat Remediation Challenges and Some Thoughts for Proactive Attack Detection in Cloud Computing." Future Generation Computer Systems 28 (18 January 2012 2012): 19.
[22] N Nagenthiran , R Jayasekara , S Jayasekara. "Intrusion Detection & Intrusion Prevention Systems." 26, 2010.
[23] Niroshinie Fernando , Seng W. Loke , Wenny Rahayu. "Mobile Cloud Computing: A Survey." Future Generation Computer Systems (2013 2012): 23.
[24] Roesch, Martin. "S N O R T — L I G H T W E I G H T I N T R U S I O N D E T E C T I O N F O R N
E T W O R K S." Paper presented at the Proceedings of LISA '99: 13th Systems Administration Conference, Seattle, Washington, USA, November 7–12, 1999 1999.
[25] Yizhang Guan, Jianghong Bao. "A Cp Intrusion Detection Strategy on Cloud Computing." Paper presented at the Proceedings of the 2009 International Symposium on Web Information Systems and Applications (WISA’09), Nanchang, P. R. China, May 22-24, 2009.
[26] D Anderson, T Frivold , A Valdes. "Next-Generation Intrusion Detection Expert System (Nides)a Summary." 1995.
[27] Anup." Paper presented at the Proceedings of the Workshop on Intrusion Detection and Network Monitoring, Santa Clara, California, USA, April 9–12, 1999 .
[28] ALHARKAN, T., IDSAAS: INTRUSION DETECTION SYSTEM AS A SERVICE IN PUBLIC CLOUDS, 2013: Kingston, Ontario, Canada.
[29] Al‐Hoby, M.O., Intrusion Detection Management as a Service in Cloud Computing Environments, 2011.
[30] Neethu Mariam, Joseph ,Esther Daniel ,N. A. Vasanthi,” Survey on privacy -Preserving Methods for Storage in Cloud Computing
[31] Siani Pearson, “Taking Account of privacy When Designing Cloud Computing Services”, HP Laboratories, Tech. Rep. HPL- 2009-54, 2009
[32] Niroshinie Fernando, Seng W. Loke , Wenny Rahayu , “Mobile cloud computing A survey”,journal Elsevier ,Future Generation Computer Systems 29 (2013) 84–106
[33] “Cloud Security and privacy An Enterprise Perspective on Risks and Compliance” By Tim Mather, Subra Kumaraswamy, Shahed Latif, Publisher O'Reilly Media Released September 2009 First Edition
[34] Zhifeng Xiao and Yang Xiao,” Security and privacy in Cloud Computing “ , 1553-877 IEEE 2012…..
[35] kowsalydevi prakash , “ A Survey On Security And privacy In Cloud Computing “ , International Journal of Engineering Research & Technology (IJERT) ISSN 2278-0181 Vol. 2 Issue 2, February- 2013
[36] jian wang ,yan zhao,shuo jiang,jiajin le , “providing privacy preserving in cloud computing “978-1-4244-7562-9/10/$26.00 ©2010 IEEE
[37] Rajeev Bedi, Mohit Marwaha, Tajinder Singh, Harwinder Singh, and Amritpal Singh”ANALYSIS OF DIFFERENT privacy PRESERVING CLOUD STORAGE FRAMEWORKS”, International Journal of Computer Science & Information Technology (IJCSIT) Vol 3, No 6, Dec 2011
[38] Ruangchaijatupon, P. Krishnamurthy,''Encryption and Power Consumption inWireless LANs-N,’’ The Third IEEEWorkshop on Wireless LANs –September 27-28, 2001- Newton, Massachusetts.
[39] W.Stallings, ''Cryptography and Network Security 4th Ed,'' Prentice Hall , 2005,PP. 58-309 .
[40] N Nagenthiran , R Jayasekara , S Jayasekara. "Intrusion Detection & Intrusion Prevention Systems." 26, 2010.
[41] Al‐Hoby, M.O., Intrusion Detection Management as a Service in Cloud Computing Environments, 2011.
[42] Siani Pearson, “Taking Account of privacy When Designing Cloud Computing Services”, HP Laboratories, Tech. Rep. HPL- 2009-54, 2009
[43] “Cloud Security and privacy An Enterprise Perspective on Risks and Compliance” By Tim Mather, Subra Kumaraswamy, Shahed Latif, Publisher O'Reilly Media Released September 2009 First Edition
[44] http://fa.wikipedia.org
[45] http://pariyana.com/id/about-cloud-computing-01
[46] http://www.webopedia.com/TERM/S/SSL.html
[47] http://www.fekrinejat.com
[48] http://www.hamkelasy.com
[49] http://www.wikipedia.com
[50] http://www.sgnetway.com
Abstract according to the future of cloud computing and its applications and the benefits of this technology, has also challenges for users, one of the most controversial and the challenges of privacy. according to data storage and private users of commercial companies in cloud computing, privacy is a very important for the users of cloud computing and cloud of service providers. of the four major attack cloud attacks, which includes the torrential attack, an attack on a package of malicious code, and stealing information that at the beginning of the attacks and ways of dealing with them and, ultimately, the report we are using the simulation four security strategy proposed cloud computing NS2 in software and compare the results achieved to consider the issues of privacy in the clouds and the challenges ahead and proposals for users and providers.
Keywords cloud computing, security, privacy, detection systems, digital signature
ISLAMIC AZAD UNIVERSITY
SCIENCE AND RESEARCH BRACH
Faculty of Technology and Engineering Department of Computer
Thesis for receiving «M.Sc» degree on Software
Subject:
Evaluate, compare and simulation security solutions in cloud computing
Thesis Advisor:
M.Mousavi Ph.D.
Consulting Advisor:
H.Naderi Ph.D.
By:
Erfan Niazi
Summer 2014