دانلود رایگان مقاله امنیت در سیستم های توزیع شده
ترجمه رایگان

دانلود رایگان مقاله امنیت در سیستم های توزیع شده

عنوان فارسی مقاله: امنیت در سیستم های توزیع شده: امنیت ابر در مقابل فناوری های سنتی
عنوان انگلیسی مقاله: Security on distributed systems: Cloud security versus traditional IT
کیفیت ترجمه فارسی: مبتدی (مناسب برای درک مفهوم کلی مطلب)
مجله/کنفرانس: مجله تحقیق و توسعه (IBM) - (IBM) Journal of Research and Development
رشته های تحصیلی مرتبط: مهندسی کامپیوتر - مهندسی فناوری اطلاعات
گرایش های تحصیلی مرتبط: امنیت اطلاعات - رایانش ابری یا محاسبات ابری - مدیریت سیستم های اطلاعاتی - علوم داده
کلمات کلیدی فارسی: امنیت کامپیوتر - رایانش ابری - اتوماسیون - مدیریت ریسک - مانیتور ماشین مجازی - فناوری اطلاعات
کلمات کلیدی انگلیسی: Computer security - Cloud computing - Automation - Risk management - Virtual machine monitors - Information technology
نوع نگارش مقاله: مقاله پژوهشی (Research Article)
شناسه دیجیتال (DOI): https://doi.org/10.1147/JRD.2013.2287591
لینک سایت مرجع: https://ieeexplore.ieee.org/document/6717051
دانشگاه: خدمات فرآیند جهانی آی‌ بی‌ ام، آرمونک، نیویورک، ایالات متحده آمریکا
صفحات مقاله انگلیسی: 13
صفحات مقاله فارسی: 26
ناشر: آی تریپل ای - IEEE
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2014
مبلغ ترجمه مقاله: رایگان
ترجمه شده از: انگلیسی به فارسی
شناسه ISSN: 0018-8646
کد محصول: F2295
نمونه ترجمه فارسی مقاله

          محاسبات ابری یک موضوع بسیار مهم و محبوب در صنعت IT (فن‌آوری اطلاعات) است، اما خطرات مرتبط با این فن‌آوری هنوز هم به‌طور کامل حل نشده است. در این مقاله، یک رویکرد خوب برای تامین امنیت ناشی از خطرات محاسبات ابری ارائه شده است. تمرکز این رویکرد بر شناسایی خطرات موثر بر رایانش ابری و ایجاد یک چارچوب است که می‌توانند در انطباق پردازش و استراتژی کاهش خطرات به مدیران IT کمک کند. فشارهای اقتصادی ناشی از کسب‌و‌کار، نیاز به مدلی برای تحویل انعطاف‌پذیر، کاهش چشمگیر سرمایه‌گذاری و کاهش هزینه عملیاتی را افزایش می‌دهد. محاسبات ابری برای بهره بردن از این فشارهای اقتصادی با هزینه اقتصادی کم و مدل انعطاف‌پذیر و با رعایت امنیت و حریم خصوصی به کار برده می‌شود. چارچوب ارائه شده توسط این مقاله به متخصصان کمک می‌کند تا درک روشن‌تری از خطرات مبادلات مرتبط با محیط‌ های محاسبات ابری به‌دست آورند.

معرفی 

           فن‌آوری‌های محاسبات ابری در حال تغییر هستند و بسیاری از افراد از این سرویس‌ها بدون آگاهی از کارکرد آنها استفاده می‌کنند. به‌عنوان مثال، هر کسی که در گوگل جستجو می‌کند، در شبکه‌های اجتماعی پیامی به اشتراک می‌گذارد و یا از تلفن‌همراه استفاده می‌کند، از یک ابر استفاده می‌کند. برای برآورد اهداف این مقاله، محاسبات ابری (یا به سادگی، cloud) را تعریف می‌کنیم که شامل مدل تحویل IT (فناوری اطلاعات) جهت محاسبه، ذخیره‌سازی و سرویس شبکه نسبت به تقاضا، مجازی‌سازی، با منابع به اشتراک گذاشته شده بر روی شبکه می‌باشد. حضور همیشگی محاسبات ابری برای فناوری اطلاعات نسبت به گوشی‌های هوشمند رشد بیشتری دارد، برای مثال، با رشد 75٪ در سراسر جهان در سال 2010 [1] برخوردار است و به طور مداوم در سال 2011 رشد داشته است (منبع [2] را ببینید). عوامل دیگری مانند تجاری شدن تکنولوژی و ظهور سیستم عامل‌های جدید (OS) و میان‌افزار برای ابرها، سطوح امنیتی جدیدی برای حملات ایجاد کرده است. ابرهای گسترده ذخیره‌سازی، بنا به نیاز سیرناپذیر به جمع‌آوری و ذخیره مقدار روزافزون داده‌ها ساخته شده است، که چالش‌های نظارتی جدیدی در این حوزه را به وجود آورده‌اند. علاوه بر این، فشار مالی بر سازمان‌های IT برای تولید سرویس‌هایی با بودجه کم، تقاضاهای موثری برای انطباق مدلهای جایگزین هستند که می‌توانند  هزینه‌های فناوری اطلاعات را کاهش دهند. با این حال، استاندارد‌های ابر مجبور به استفاده از تعداد محدودی پیکربندی IT هستند که گاهی اوقات با نیازهای شرکت منطبق نیست [3، 4].

           در این مقاله، تجزیه و تحلیل کیفی برای ایجاد یک مدل بیان شده است که می‌تواند به امنیت، پذیرش و کسب‌وکار خطرات مرتبط با محاسبات ابری کمک کند. پردازش کیفی ما دیدگاه 68 متخصص ابر و امنیت را جمع‌آوری کرده است. این مقاله به‌دنبال تبادل آزاد اطلاعات و تعامل سازنده است. در متن این مقاله، کلمه "risk" به خطرات ناشی از امنیت، پذیرش، و خطرات کسب و کار برمی‌گردد. عبارت "traditional IT" به سرویس‌های IT اشاره دارد که با فرض میزبانی و مجازی‌سازی و یا گره مجازی با استفاده از تنظیمات بالا است.

          IT سنتی غالبا تک مستاجره و نه به‌طورکامل خودکار است، و تفاوت قابل توجهی در سراسر نصب و راه اندازی VM (ماشین مجازی) دارد. علاوه‌براین، این مقاله به compliance  اشاره دارد که فرآیند موردنیاز برای انجام کسب‌وکار را انجام می‌دهد. نمونه‌ها شامل مقررات انطباق مشترک FISMA (فدرال مدیریت امنیت اطلاعات)، HIPAA (قانون بیمه بهداشت و درمان و پاسخگویی به آن)، SAS 70 (بیانیه در استانداردهای حسابرسی شماره 70)، و PCI-DSS (پرداخت صنعت استاندارد امنیت) هستند. 

           در این مقاله، شواهد گردآوری شده، بر اساس مصاحبه با کارشناسان، برای کمک به شناسایی و تفسیر خطرات محاسبات ابری در مقایسه با خطرات IT سنتی برای کمک به تصمیم‌گیری بهتر در مورد ابر به تصویب رسیده است. برای افرادی که ممکن است مایل به بررسی تحقیقات منتشر شده در امنیت محاسبات ابری هستند، منابع [5-11] پیشنهاد می‌شود. 

متدولوژی

            ما در این مقاله روش دلفی را انتخاب می‌کنیم [12]، یک روش ساختاریافته، زیرا پژوهش در مورد مسائل ناقص و کمیابی که اطلاعاتی در مورد آنها موجود نیست موفق عمل می‌کند. همچنین، روش دلفی در مواردی که تجزیه و تحلیل دقیق کمتر قابل اجرا است موثر است و تجزیه و تحلیل یک گروه از افراد بهترین منبع قابل دسترس از اطلاعات است. یکی از مزایای روش دلفی، تمایل به همگرایی پس از بازخورد پی‌درپی است [13]. با این حال، برای این مقاله، از دلفی اصلاح‌شده استفاده می‌کنیم که شامل یک مصاحبه، تکرارهای دلفی برای ساخت اجماع و تجزیه و تحلیل کمی با استفاده از صفحه گسترده calibration هستیم. کارشناسانی که در این مقاله شرکت کرده‌اند از متخصصان فن‌اوری اطلاعات، با تجربه بسیاری در زمینه محاسبات ابری و امنیت هستند. ملاقات کارشناسان، بحث در مورد موضوعاتی مانند خطرات ابر، ارزیابی خطرات ابر در مقایسه با خطرات سنتی آن، و طبقه‌بندی چارچوب ابر است. به عنوان بخشی از روش دلفی، خطرات ابر با استفاده از یک فرایند مرتفع می‌گردد. این فرآیند در طی یک دوره شش هفته‌ای صورت می‌گیرد، نتایج بدست آمده از دلفی با بحث  68 کارشناس و تلاش‌های آنان به ثمر رسیده است. ابزار کالیبراسیون شامل یک سطر برای هر یک از خطرات ابر شناسایی شده توسط پردازش دلفی است. خلاصه‌ای از فرآیند اصلاح شده دلفی و مثالی از ابزار کالیبراسیون در شکل 1 نشان داده شده است. علاوه‌براین، پردازش از یک الگوی هرمی و توافقی در مورد رتبه‌بندی هشت خطر بالای ابر و خطرات مرتبط با آن در مقایسه با سنتی استفاده می‌کند. پس از تکمیل پردازش دلفی اصلاح‌شده، یک نظرسنجی از 204 متخصص فن‌آوری اطلاعات برای مقایسه خطرات و نظرات 68 کارشناس با جمعی از متخصصان IT صورت گرفت. مخاطبان اصلی این مطالعه متخصصان IT با چندین سال تجربه هستند، اما لزوما کارشناسان امنیت ابر نیستند. 

توجیه خطرات کلیدی ابر

          بعد از اجماع و کالیبراسیون پردازش، داده‌ها به دو دسته اصلی تقسیم می‌شوند: آن مواردی که موجب افزایش و کاهش خطرات ابر در مقایسه با روش سنتی می‌شوند. این تقسیم‌بندی برای اعتبارسنجی کیفی فرضیه ایجاد شده است که محاسبات ابری خطرات جدیدی در مقایسه با روش سنتی دارند. با‌این‌حال، آنچنان که انتظار می‌رود، ابرها و روش سنتی خطرات جالبی دارند. به‌عنوان مثال، بردارهایی که در ابرها و IT سنتی وجود دارند عبارتند از: عوامل انسانی، احراز هویت، اعتبارسنجی، SLA ها (در سطح سرویس)، حملات داس، و مدیریت رمزنگاری کلید. خطراتی که تنها در مجموعه ابر وجود دارند به شرح زیر هستند: مدیریت تصویر ابر، چند مستاجره، اسکریپت اتوماسیون ابر، نرم‌افزار مدیریت ابر. ازسوی‌دیگر، خطراتی که در مجموعه خطرات سنتی قرار دارند مانند مدیریت فیزیکی سرور و لپ‌تاپ، مدیریت فایروال‌های فیزیکی، طبقه‌بندی سخت‌افزار، و سرمایه‌گذاری منحصر به فرد هستند. تقریبا تمام متخصصان امنیت و ابر که معرفی شدند سطح جدیدی از حملات با خطرات امنیتی را ارائه می‌کنند. هنچنین آنها چند مستاجری، استانداردسازی و اتوماسیون، احراز هویت و اعتبارسنجی، نقطه پایانی دستگاه و عوامل انسانی مهم و خطرات کسب‌وکار را مورد توجه قرار داده‌اند. این هشت عامل خطر موجب ایجاد هرمی ابری از خطرات می‌شود (شکل 2).

خطرات Hypervisor

         بیشتر عوامل خطر مرتبط با hypervisor یکی از موضوعات مهم است که نوسط متخصصان بیان شده است. تنها متخصصانی که با این عوامل موافق نیستند تجربه‌ی زیادی در پردازش مرکزی دارند. آنها پردازش مرکزی LPAR (بخش منطقی)- تقسیم‌بندی ماشین فیزیکی به چندین ماشین منطقی با استفاده از معماری چیپ‌های IBM POWER- را راهی برای مجازی‌سازی می‌دانند.

         امروزه هیچ یک از محاسبات ابری از فن‌آوری پردازنده مرکزی بنا به محدودیت هزینه استفاده نمی‌کنند؛ بااین‌حال، می‌تواند جداسازی بهتری باشد. به‌عنوان‌مثال، پردازنده مرکزی Z10 IBM * براساس طراحی تراشه POWER IBM است که، از میکروپروسسر x86 اینتل ** متفاوت است. یکی از مزایای استفاده از مجازی‌سازی پردازنده مرکزی LPAR، دسترسی به آدرس حافظه بدون همپوشانی است. که امکان خطرات ماشین‌‎های مجازی نوعی از معماری سخت‌افزار x86 را از بین می‌برد. علاوه‌براین، LPARs  رجیسترهای جداگانه برای hypervisor و سیستم‌عامل دارند که، خطر فرار hypervisor  در طول سرریز بافر را از بین می‌برد [14]. خطر مرتبط با hypervisorها را می‌توان به راحتی از طریق گزینه‌های ارزان با استفاده از ماشین‌های مجازی فوق‌العاده بزرگ که کل میزبان فیزیکی را هدر می‌دهند کاهش داد. بنابراین انتظار می‌رود که، استراتژی کاهش hypervisor شامل مبادلات امنیت و هزینه باشد. کاربران می‌توانند یک سیستم ابر با استفاده از LPARs پیاده‌سازی کنند، اما این پیکربندی می‌تواند به‌طور قابل توجهی با استفاده از ماشین‌های مجازی بر روی سخت‌افزار مشخصی هزینه‌های فوق العاده بزرگی ایجاد کند. 

نمونه متن انگلیسی مقاله

           Cloud computing is a popular subject across the IT (information technology) industry, but many risks associated with this relatively new delivery model are not yet fully understood. In this paper, we use a qualitative approach to gain insight into the vectors that contribute to cloud computing risks in the areas of security, business, and compliance. The focus is on the identification of risk vectors affecting cloud computing services and the creation of a framework that can help IT managers in their cloud adoption process and risk mitigation strategy. Economic pressures on businesses are creating a demand for an alternative delivery model that can provide flexible payments, dramatic cuts in capital investment, and reductions in operational cost. Cloud computing is positioned to take advantage of these economic pressures with low-cost IT services and a flexible payment model, but with certain security and privacy risks. The frameworks offered by this paper may assist IT professionals obtain a clearer understanding of the risk tradeoffs associated with cloud computing environments.

Introduction

          Cloud computing technologies are transforming our world, and many individuals consume these services without even being aware they are doing so. For example, every time someone performs a Google search, posts a comment on a favorite social networking site, or uses a cell phone, he or she is using a cloud. For the purpose of this paper, we define cloud computing (or simply, Bcloud[) as involving an IT (information technology) delivery model that provides compute, storage, and network services as an on-demand service, usually virtualized, with shared resources offered as a utility over a network. The ubiquity of cloud computing for retail applications of IT is evident with the rapid growth of cloud-enabled smartphones, which, for example, experienced 75% growth worldwide in 2010 [1] and continuous growth acceleration overseas in 2011 (e.g., see [2]). Other factors, such as the commoditization of hypervisor technology and the rise of new operating systems (OSs) and middleware for clouds, have created new security surfaces for attacks. Massive storage clouds, built for the insatiable need to collect and store an ever-increasing amount of data, are generating new challenges in the area of regulatory compliance. In addition, financial pressures on IT organizations to produce more services with reduced budgets are creating significant demands for the adoption of alternative models that could potentially lower the cost of IT. However, cloud standardization forces the use of a limited number of IT configurations that sometimes do not fit the needs of large corporations [3, 4].

         In this paper, we perform a qualitative analysis to assist in the creation of a model that can help explain the current security, compliance, and business risks associated with cloud computing. Our qualitative process makes use of one-on-one interviews to collect the insights of 68 cloud and security experts. The interviews followed a flexible format to allow the free exchange of information and constructive interaction. Within the context of this paper, we use the word Brisk[ to refer to the aggregate risk of security, compliance, and business risks that corporations might experience using cloud services. The phrase Btraditional IT[ refers to IT services that are hosted on premise and are not virtualized or at least not virtualized using high-density configurations.

          Traditional IT is often single tenant, not completely automated, and it has significant differences across VM (virtual machine) installations. In addition, this paper refers to Bcompliance[ as the law or government regulation that imposes a process required to do business. Examples of common compliance regulations include FISMA (Federal Information Security Management Act), HIPAA (Health Insurance Portability and Accountability Act), SAS 70 (Statement on Auditing Standards No. 70), and PCI-DSS (Payment Card Industry Data Security Standard) specifications.

           In this paper, we gathered sufficient evidence, based on the interviews with subject-matter experts, to help identify a useful interpretation of the current state of cloud computing risks compared to traditional IT risks as well as to help IT professionals make appropriate decisions regarding cloud adoption. For those readers who may wish to review past research published in the area of cloud computing security, they may consult [5–11] for further examples and background on the subject.

Methodology

          We selected a Delphi methodology [12], a structured communication technique, because it has been successful with research problems where there is incomplete and scarce information available. Also, the Delphi methodology has been shown to be effective where precise analytics is not applicable, and the analysis of the subjective judgment of individuals as a group or collection of experts is the best available source of information. One of the advantages of the Delphi method is that opinions tend to converge after successive rounds of feedback [13]. However, for this paper, we used a modified Delphi process that consisted of one-on-one interviews, Delphi iterations to build consensus, and a quantitative analysis that was built using a calibration spreadsheet. The experts that participated in this study are well-known IT professionals with many years of experience and expertise with cloud computing and security. The consensus meetings were conducted as short consecutive conversations about specific topics to come to an agreement on cloud risk vectors, the evaluation of cloud risks compared to traditional IT risks, and cloud framework taxonomies. As part of the Delphi method, we quantified the cloud risk vectors using a process we designated as the Bcalibration[ cycle. This process took place over a six-week period, during which the results from the Delphi efforts and insight from the one-on-one interviews were merged to obtain agreement among the 68 experts. The calibration spreadsheet instrument included a row for each of the cloud risk vectors identified by the Delphi process and a radio button to quantify each vector as Bincreases risk,[ Bno change in risk,[ or Bdecreases risk,[ compared with traditional IT. The summary of the modified Delphi process and example of the compliance calibration spreadsheet instrument are illustrated on Figure 1. In addition, the consensus process used a pyramid paradigm and led to agreement about the ranking of the top eight cloud risks and relative cloud risks compared with traditional IT. After the modified Delphi process was completed, a survey of 204 IT professionals was conducted to compare the risk perceptions and opinions of the 68 experts with a larger population of IT professionals. The target audience for the survey was IT professionals with several years of experience, but not necessarily experts on cloud security.

Rationalization of key cloud risks

          After the consensus and calibration process, we divided the data between two main categories: those aspects that increased and decreased cloud risks compared to traditional IT. We created this division to qualitatively validate the hypothesis that cloud computing has new risks not present in traditional IT, and as such, cloud risks are not equal to traditional IT risks. However, as might be expected, we discovered that clouds and traditional IT have intersecting risks. For example, vectors that exist in both clouds and traditional IT risk sets include: human factors, authentication, authorization, SLAs (service-level agreements), DoS (denial-of-service) attacks, and cryptography key management, just to mention a few. Risk vectors that only exist in the set of cloud risk vectors are as follows: cloud image management, multi-tenancy, cloud automation scripts, and cloud management software. On the other hand, we encounter risks that tend to be unique to the set of traditional IT risk vectors such as management of physical servers and laptops, management of physical firewalls, rigid hardware taxonomy, and upfront capital investment. Almost every cloud and security expert we interviewed mentioned hypervisor technology and the new surface attack associated with cloud configurations as potential security risks. They also mentioned multi-tenancy, automation and standardization, authentication and authorization, device endpoints, concentration of value, and human factors as important security, compliance, and business risks. These eight key risk factors drove the creation of the Bpyramid of cloud[ risks vectors (Figure 2).

Hypervisor risks

         The risk factor associated with hypervisors was one of the most common topics of concern shared by experts interviewed for this study. The only experts who did not agree with this concern were those with in-depth expertise on mainframes, and they asserted that mainframe LPARs (logical partitions)Vpartitioning a physical machine into multiple logical partitions using the IBM POWER* chip architectureVas the Bcorrect[ way to accomplish virtualization. Unfortunately, none of the cloud computing offerings available today uses mainframe technology due to cost constraints; however, this could provide better isolation. For example, the IBM z10* mainframe is based on the IBM POWER chip design, which is very different from the commoditized Intel X86** microprocessor. One of the advantages of the mainframe LPAR virtualization is that it has access to memory addresses that do not overlap. This eliminates the possibility of cross-VMs side-channel leakage risks typical of X86 commodity hardware. In addition, LPARs have separate registers for the hypervisor and the OS, which eliminates the risk of escaping the hypervisor during a buffer overflow [14]. The risk associated with hypervisors can be easily mitigated through more inexpensive alternatives such as using extra-large VMs that consume the entire physical host, which eliminates most of the cross-VM side-channel leakages. As one would expect, this hypervisor mitigation strategy involves security and cost tradeoffs. Users could implement a cloud system with very good hypervisor isolation using LPARs, but this configuration could significantly exceed the cost of using extra-large VMs on commoditized hardware.

          The cloud system is still a relatively new IT model that has a long maturity road ahead and many of these experts felt that one of the biggest risks were unknown factors, since the software components and model have not exited sufficiently long to measure their risks in a quantitative or statistical way. In roughly the last three years, clouds have made the transition from a relatively unknown paradigm to extreme IT popularity, with 60% of enterprise customers attempting or planning to move to cloud technology to achieve greater efficiencies [15, 16]. Cloud technology is usually a combination of commoditized hardware with new software incarnations of old concepts such as hypervisors. However, the business model of (1) paying just for what one uses; (2) web services in conjunction with SOA (service-oriented architecture), and (3) new automation technologies, created a very beneficial combination that enabled cloud computing. This phenomenon fueled the creation of many new applications as a service, and millions of users are now consuming clouds with software that is not yet mature. It is understandable that we constantly read and hear about security risks and compliance issues related to cloud solutions.

فهرست مطالب (ترجمه)

معرفی 

متدولوژی

توجیه خطرات کلیدی ابر

خطرات Hypervisor

چند مستاجره 

اتوماسیون و استانداردسازی

احراز هویت و اعتبارسنجی 

نقطه‌ی پایانی 

تمرکز بر مقادیر

عوامل انسانی 

امنیت ابر و انطباق با چارچوب خطرات 

چارچوب خطرات کسب‌وکار ابر 

نتیجه‌گیری 

منابع

فهرست مطالب (انگلیسی)

Introduction

Methodology

Rationalization of key cloud risks

Hypervisor risks

Multi-tenancy

Automation and standardization

Authentication and authorization

Endpoints

Concentration of value

Human factors

Cloud Security and Compliance Risks Framework

Cloud Business Risks Framework

Conclusion

References