این مقاله انگلیسی ISI در نشریه الزویر در 20 صفحه در سال 2015 منتشر شده و ترجمه آن 53 صفحه میباشد. کیفیت ترجمه این مقاله ارزان – نقره ای ⭐️⭐️ بوده و به صورت کامل ترجمه شده است.
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی | |
عنوان فارسی مقاله: |
چالش های فنی، راه حل ها و تحلیل مقایسه ای جرم یابی قانونی ابر |
عنوان انگلیسی مقاله: |
Cloud forensics: Technical challenges, solutions and comparative analysis |
|
مشخصات مقاله انگلیسی | |
فرمت مقاله انگلیسی | pdf و ورد تایپ شده با قابلیت ویرایش |
سال انتشار | 2015 |
تعداد صفحات مقاله انگلیسی | 20 صفحه با فرمت pdf |
رشته های مرتبط با این مقاله | مهندسی کامپیوتر، فناوری اطلاعات |
گرایش های مرتبط با این مقاله | امنیت اطلاعات، رایانش ابری، اینترنت و شبکه های گسترده، علوم داده |
چاپ شده در مجله (ژورنال) | تحقیقات دیجیتال – Digital Investigation |
کلمات کلیدی | رایانش ابری. پزشک قانونی ابر، ارائه دهنده خدمات ابر، مشتری ابر، پزشکی قانونی دیجیتال، شواهد دیجیتالی، توافقنامه سطح خدمات، Amazon EC2 |
ارائه شده از دانشگاه | گروه محاسبات، دانشگاه کرتین، استرالیا |
رفرنس | دارد ✓ |
کد محصول | F1633 |
نشریه | الزویر – Elsevier |
مشخصات و وضعیت ترجمه فارسی این مقاله | |
فرمت ترجمه مقاله | pdf و ورد تایپ شده با قابلیت ویرایش |
وضعیت ترجمه | انجام شده و آماده دانلود |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش | 53 صفحه (1 صفحه رفرنس انگلیسی) با فونت 14 B Nazanin |
ترجمه عناوین تصاویر و جداول | ترجمه شده است ✓ |
ترجمه متون داخل تصاویر | ترجمه نشده است ☓ |
ترجمه متون داخل جداول | ترجمه شده است ✓ |
ضمیمه | ندارد ✓ ☓ |
درج تصاویر در فایل ترجمه | درج شده است ✓ |
درج جداول در فایل ترجمه | درج شده است ✓ |
منابع داخل متن | به صورت انگلیسی درج شده است ✓ |
کیفیت ترجمه | کیفیت ترجمه این مقاله متوسط میباشد |
فهرست مطالب |
چکیده |
بخشی از ترجمه |
چکیده
رایانش ابری، مسلماً یکی از چشمگیرترین پیشرفت ها در خدمات فناوری اطلاعات (IT) امروزی است. چندین ارائه دهندگان خدمات ابر (CSPs) خدماتی را ارائه داده اند که تغییرات متحولانه متنوعی را در فعالیتهای محاسباتی تولید کرده اند و فرصتهای فناورانه و اقتصادی فراوانی را ارائه داده اند. با این حال، عمدتاً به دلیل نگرانی های مشتریان ابر در مورد امنیت ابر و تهدیدهای ناشناخته، بسیاری از آنها نسبت به سپردن نیازهای IT خود به ابر، بی میل هستند. به واسطه اینکه مثلاً به مشتریان اجازه داده نمی شود که ببینند که چه چیزی پشت دیوار مجازی ابرشان است، که مانع تحقیقات دیجیتال می شود, CSPها به طور غیرمستقیم نگرانی های آنها را بیشتر افزایش می دهند. علاوه بر این، اختیار قانونی، تکثیر داده ها و چند وجهی بودن در پلت فرم ابر، به چالش موقعیت یابی، شناسایی و تفکیک اهداف مظنون و یا مخاطره آمیز برای پزشکی قانونی دیجیتال می افزاید. متاسفانه, رویکردهای موجود برای جمع آوری و بازیابی شواهد در یک سیستم (سنتی) غیرابر عملی نیستند, زیرا آنها بر دسترسی نامحدود به سیستم مرتبط و داده های کاربر متکی هستند؛ چیزی که به دلیل پردازش غیر متمرکز داده های آن, در ابر دردسترس نیست. در این مقاله, ما به طور نظام مند چالش های پزشکی قانونی در رایانش ابری را بررسی می کنیم و آخرین راه حل ها و پیشرفت های آنها را تحلیل می کنیم. به طور خاص، بر خلاف بررسی های موجود در مورد این موضوع، ما مسائل مربوط به رایانش ابری را با استفاده از فازهای پزشکی قانونی سنتی دیجیتال به عنوان پایه توصیف می کنیم. برای هر مرحله از فرایند پزشک قانونی دیجیتال، ما لیستی از چالش ها و تحلیل راه حل های امکانپذیر آنها را لحاظ می کنیم. توصیف ما به شناسایی تفاوت های بین مشکلات و راه حل ها برای پزشکی قانونی دیجیتال ابر و غیر-ابر کمک می کند. علاوه بر این انتظار می رود که این ارائه به محققان کمک کند تا بتوانند مشکلات در محیط ابر را بهتر درک کنند. مهمتر از همه، این مقاله همچنین شامل جدیدترین توسعه ها در زمینه پزشکی قانونی می باشد که توسط محققان موسسه ملی استاندارد و فناوری و آمازون تولید شده است
1- مقدمه
ظهور رایانش ابری در سال های اخیر, پیشرفت های عمده فناورانه را در شیوه تدارک و استقرار خدمات فناوری اطلاعات (IT) به ارمغان آورده است. رایانش ابری، که می تواند توسط افراد و شرکت ها مورد استفاده قرار گیرد، با توجه به بسیاری از ویژگی های مطلوب آن، با نرخ قابل توجه در حال ادامه رشد خود است. در میان موارد دیگر، پذیرش رایانش ابری توسط کاربران می تواند سرمایه گذاری های سرمایه بزرگ را کاهش دهد، و هزینه های کم و مخارج عملیاتی انعطاف پذیرتر را جایگزین آنها کند، و در عین حال استفاده از سرعت، چابکی، انعطاف پذیری، کشسانی بی نهایت و مهمتر از همه, تحرک را به ارمغان می آورد؛ زیرا خدمات در هر زمان از هر نقطه قابل دسترسی خواهد شد. ویژگی های ارائه شده، رشد فوق العاده ای را در بازار خدمات ابری ایجاد کرده اند. مطالعات مستقل انجام شده توسط سازمان هایی مانند آژانس امنیت اطلاعات و شبکه اروپا (ENISA) و Gartner، یک افزایش شدید در پذیرش و اتخاذ خدمات رایانش ابری توسط سازمان های شرکتی، نهادهای آموزشی و ادارات دولتی (Gartner، 2014؛ IEEE، 2014) را پیش بینی کردند. یک مطالعه توسط Media Research Research دریافت که انتظار می رود بازار رایانش ابری جهانی با نرخ رشد سالانه 30٪ رشد کند و تا سال 2020 به 270 میلیارد دلار برسد (Zawaod and Hasan، 2013). این رشد به طور عمده توسط صرفه جویی در هزینه ها و مدل پرداخت در هر استفاده که توسط ابر محاسبات ارائه می شود, تغذیه می شود. یک مطالع موردی مشابه که در زمینه مهاجرت ابر انجام شده است، یک متوسط صرفه جویی در هزینه 37٪ را گزارش نمود, زمانی که سازمان ها, زیرساخت های خود را در اختیار ابر آمازون EC2 حرکت دادند، علاوه بر اینکه به طور بالقوه 21٪ از تماس های پشتیبانی را حذف نمودند، که دلایل قانع کننده ای برای اتخاذ رایانش ابری را نشان می دهد. (خواجه حسینی و همکاران، 2010). یک مطالعه اخیر که توسط گروه Right-Scale در مورد پذیرش و اتخاذ رایانش ابری انجام شد، نتیجه گیری کرد که پذیرش ابر با 87 درصد سازمان های مورد بررسی که از ابر عمومی استفاده می کردند, به همه جا می رسد. Amazon Web Services (AWS) با نرخ 54 درصد باعث جذب ابرها شده است (RightScale، 2014).
از سوی دیگر، Cloud Security Alliance (CSA) (اتحادیه امنیت ابر) یک رشد متناظر در حوادث آسیب پذیری ابر را گزارش داد. به ویژه، گزارش CSA نشان می دهد که حوادث آسیب پذیری ابر در بین سال های 2009 تا 2011 بیش از دو برابر شده است، که سه ارائه دهنده خدمات ابر (CSPها)، یعنی آمازون، گوگل و مایکروسافت در بالای این فهرست، 56 درصد از همه رویدادهای آسیب پذیری غیرشفاف ابر را تشکیل می دهند. این گزارش همچنین اشاره کرد که تعداد حوادث آسیب پذیری در طی پنج سال گذشته به طور قابل توجهی افزایش یافته است (CSA، 2013b). حوادث امنیتی در حال افزایش در ابر، از جمله، به واسطه ثبت آسان حساب کاربری ارائه شده توسط CSPها، دسترسی نامحدود و قدرت محاسباتی عملاً نامحدود ایجاد می شوند. در واقع، مهاجمان می توانند حساب های دروغین را در ابر باز کنند، از آنها برای انجام اعمال خود استفاده کنند، حساب های آنها را ببندند و زمانی که اقدامات مخرب خود را انجام داده اند، به اتر ناپدید می شوند. دسترسی آسان و قدرت تقریباً نامحدود ابر به مهاجمان اجازه می دهد که از ابر به عنوان یک پلتفرم برای انجام حملات قدرتمند خود از هر نقطه در کوتاه مدت استفاده نمایند. |
بخشی از مقاله انگلیسی |
Abstract Cloud computing is arguably one of the most significant advances in information technology (IT) services today. Several cloud service providers (CSPs) have offered services that have produced various transformative changes in computing activities and presented numerous promising technological and economic opportunities. However, many cloud customers remain reluctant to move their IT needs to the cloud, mainly due to their concerns on cloud security and the threat of the unknown. The CSPs indirectly escalate their concerns by not letting customers see what is behind virtual wall of their clouds that, among others, hinders digital investigations. In addition, jurisdiction, data duplication and multi-tenancy in cloud platform add to the challenge of locating, identifying and separating the suspected or compromised targets for digital forensics. Unfortunately, the existing approaches to evidence collection and recovery in a non-cloud (traditional) system are not practical as they rely on unrestricted access to the relevant system and user data; something that is not available in the cloud due its decentralized data processing. In this paper we systematically survey the forensic challenges in cloud computing and analyze their most recent solutions and developments. In particular, unlike the existing surveys on the topic, we describe the issues in cloud computing using the phases of traditional digital forensics as the base. For each phase of the digital forensic process, we have included a list of challenges and analysis of their possible solutions. Our description helps identifying the differences between the problems and solutions for non-cloud and cloud digital forensics. Further, the presentation is expected to help the investigators better understand the problems in cloud environment. More importantly, the paper also includes most recent development in cloud forensics produced by researchers, National Institute of Standards and Technology and Amazon. 1 Introduction The advent of cloud computing in recent years has produced major technological advancement in the way Information Technology (IT) services are provisioned and deployed. Cloud computing, which can be used by individuals as well as corporations, continues to grow at remarkable rate due to its many favorable features. Among others, adopting cloud computing users can alleviate big capital investments, replacing them with low cost and more flexible operational expenses, while taking advantage of its speed, agility, flexibility, infinite elasticity and more importantly mobility because services can be accessed anytime from anywhere. The offered features have fuelled a phenomenal growth in cloud services market. Independent studies conducted by organizations, such as the European Network and Information Security Agency (ENISA) and Gartner, predicted a sharp increase in the adoption of cloud computing services by corporate organizations, educational institutions and Government agencies (Gartner, 2014; IEEE, 2014). A study by Market Research Media found that the global cloud computing market is expected to grow at a compound annual growth rate of 30% reaching $270 billion by 2020 (Zawaod and Hasan, 2013). The growth is mainly fuelled by the cost savings and pay per use model offered by cloud computing. A similar case study conducted on cloud migration reported an average cost saving of 37% when organizations move their infrastructures to Amazon EC2 cloud, in addition to potentially eliminating 21% of the support calls, showing compelling reasons to adopt cloud computing (KhajehHosseini et al., 2010). A recent study conducted by RightScale group on the adoption of cloud computing, concluded that cloud adoption reaches ubiquity with 87 percent of the surveyed organizations using public cloud. Amazon Web Services (AWS) leading the cloud adoption at 54 percent (RightScale, 2014). On the other hand, Cloud Security Alliance (CSA) reported a corresponding growth in cloud vulnerability incidents. Specifically, CSA’s report shows that cloud vulnerability incidents between 2009 and 2011 have more than doubled, with top three cloud service providers (CSPs), i.e., Amazon, Google and Microsoft, accounted for 56% of all non-transparent cloud vulnerability incidents. The report also cited that the number of vulnerability incidents over the past five years has risen considerably (CSA, 2013b). The increasing security incidents in the cloud are caused, among others, by easy user account registration provided by CSPs, unfettered accessibility, and virtually unlimited computing power. In essence, attackers can open bogus accounts to the cloud, use them to carry out their acts, terminate the accounts and disappear into ether once their malicious acts have been performed. Easy access and almost unlimited power of the cloud allow the attackers, using cloud as a platform, to perform their powerful attacks from anywhere in short periods. |