این مقاله انگلیسی ISI در نشریه الزویر در 10 صفحه در سال 2011 منتشر شده و ترجمه آن 27 صفحه بوده و آماده دانلود رایگان می باشد.
دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word) |
عنوان فارسی مقاله: |
مجازی سازی امن برای محاسبات ابری
|
عنوان انگلیسی مقاله: |
Secure virtualization for cloud computing
|
دانلود رایگان مقاله انگلیسی: |
مقاله انگلیسی
|
دانلود رایگان ترجمه با فرمت pdf: |
ترجمه pdf
|
دانلود رایگان ترجمه با فرمت ورد: |
ترجمه ورد |
مشخصات مقاله انگلیسی و ترجمه فارسی |
فرمت مقاله انگلیسی |
pdf |
سال انتشار |
2011 |
تعداد صفحات مقاله انگلیسی |
10 صفحه با فرمت pdf |
نوع مقاله |
ISI |
نوع نگارش |
مقاله پژوهشی (Research article) |
نوع ارائه مقاله |
ژورنال |
رشته های مرتبط با این مقاله |
مهندسی کامپیوتر – مهندسی فناوری اطلاعات |
گرایش های مرتبط با این مقاله |
امنیت اطلاعات – رایانش ابری یا محاسبات ابری – معماری سیستم های کامپیوتری – اینترنت و شبکه های گسترده |
چاپ شده در مجله (ژورنال)/کنفرانس |
مجله برنامه های کاربردی شبکه و کامپیوتر |
کلمات کلیدی |
امنیت – پردازش ابری – فناوری های مجازی سازی |
کلمات کلیدی انگلیسی |
Security – Cloud computing – Virtualization technologies |
ارائه شده از دانشگاه |
شورای ملی تحقیقات، سیستم های اطلاعاتی، رم، ایتالیا |
نمایه (index) |
Scopus – Master Journals – JCR |
شناسه شاپا یا ISSN |
1084-8045 |
شناسه دیجیتال – doi |
https://doi.org/10.1016/j.jnca.2010.06.008 |
رفرنس |
دارای رفرنس در داخل متن و انتهای مقاله ✓ |
نشریه |
الزویر – Elsevier |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش |
27 صفحه با فونت 14 B Nazanin |
فرمت ترجمه مقاله |
pdf و ورد تایپ شده با قابلیت ویرایش |
وضعیت ترجمه |
انجام شده و آماده دانلود رایگان |
کیفیت ترجمه |
مبتدی (مناسب برای درک مفهوم کلی مطلب)
|
کد محصول |
F1948
|
بخشی از ترجمه |
اغلب سیستمهای یکپارچه و تشخیص نفوذ فعلی میتوانند با موفقیت در محیط رایاتش ابری اجرا شوند. ابزارهای یکپارچه فایل سیستم و تشخیص نفوذ مثل Tripwire (Kim and Spafford در سال 1994 ) و AIDE ((AIDEteam در سال 2005) میتوانند بر روی ماشینهای مجازی توسعه یابند. اما در معرض حملات احتمالی کاربران مخرب هستند. علاوه بر آن، هنگامی که یک مخرب میفهمد که ماشین هدف بر روی یک ماشین مجازی قرار دارد ممکن است برای فرار از محیط مجازی، بر روی مولفه مونیتورینگ ماشین مجازی (VMM) آسیبی را ایجاد کند. اغلب راهکارهای جاری از ویژگیهای VMM ها برای افزایش امنیت استفاده میکنند. درون گرایی مجازی یا همان Virtual introspection (Jiang et al در سال 2007) فرآیندب است که امکان مشاده وضعیت ماشین مجازی در از طریق VMM به وجود میآورد. SecVisor (Seshadri در سال 2008) و Lares ((Payne et al. در سال 2008) و KVM-L14 (Peter et al در سال 2009) نام چند روش برای مشاده یکپارچگی kernel است. Nickle ((Riley et al. در سال 2008) با مونیتورینگ kernel code توانستند kernel rootkits یا روتکیت های هسته را کشف کنند. به هرحال، Nickle نتوانست در برابر حملات data kernel مقاومت کند ((Rhee et al در سال 2009). اما راهکار ما میتواند.
بیشتر طرح های ارائه شده محدودیتهایی دارند که آنها را از مورد استفاده بودن در سناریوهای توزیع شده منع میکند (مثل Secvisor که تنها از یک VM به ازای هر هاست حمایت میکند). چنین سیستمهایی غالبا، نیازمندیهای خاص یاسیستمهای توزیع شده را بررسی نمیکند. برای مثال، KVM-L4 تکنولوژی هایی را شبیه به کار (Lombardi و Di در سال 2009) استفاده میکند اما موارد اضافی در مورد محیطهای پیچیده را مورد بررسی قرار نمیدهد. همچنین IBMon (Ranadive در سال 2009) از یک ابزار مانیتورینگ برای مانیتورکردن ناهمزمان یا مجازی سازی تجهیزات شبکه استفاده میکند. LoGrid (Salza در سال 2006) یک نمونه از سیستم تعاملی اتوماتیک است.
در تلاشی برای ایجاد انعطاف پذیری طولانی مدت در حملات گرهها، تحمل نفوذ Self-Claening (SCIT) (Huang در سال 2006) برای تمامی سرورها به طور بالقوه لحاظ شد (وقتی حملات کشف نشده خطرناک هستند). SCIT سرورها را به صورت منظم بازیابی میکند. عیب چنین سیستمی آن است که از اکثر برنامهها به صورت طولانی مدت پشتیبانی نمیکند. مشابه با آن VM-FIT (Distler در سال 2008) سرورهای کپی شده از هم را ایجاد میکند که میتواند به صورت دورهای انعطافپذیری سرورها را افزایش دهد. در نهایت روش (Sousa در سال 2007) بازیابی proactive را با سرویسهایی که اجازهی تکثیر صحیح از روی سرورها را میدهد استفاده میکند. همراه با مزایای بسیار زیادی که برای مجازی سازی آورده شده است. چالشهای دیگری هم برای مجازی سازی ارائه شده است.
در نهایت نویسندگان این مقاله در کاری دیگر سیستم حفاظت ابر شفاف (TCPS) را ارائه دادند که به عنوان یک پوستر در SAC 10 نشان داده شده است. این پوستر برخی از سناریوها و نیازمندیهای رایج در ACPS را معرفی میکند. ACPS و TCPS شرایط مانیتورینگ سیستم را share میکنند. ACPS معماری کامل شدهی TCPS است. برای مثال ACPS ویژگیهای منحصربه فرد جالبی دارد مثل روش SWADR. تمام این ویژگیهای جدید بر روی هر دو امنیت و کارایی تاثیر دارند و میتوانند برای ساختن ایدههای جدید مورد استفاده قرار گیرند (جدول 1 را ببینید).
3. پیش زمینه
ابر (Vaquero و همکاران، 2009) یک استخر از منابع مجازی در سراسر اینترنت است که به دنبال یک مدل پرداخت به ازای هر استفاده است و می تواند به صورت پویا پیکربندی مجدد گردد تا بتواند درخواست کاربر را برآورده سازد. محاسبات ابری یک مدل سرویس برای تامین نیازمندیهای IT است که غالبا بر اساس تکنولوژی مجازی سازی و محاسبات توزیع شده و محاسبات بهرهوری است (Lenk و همکارانش در سال 2009). روشهای محاسبات ابری برای محاسبات توزیع شده استفاده از ایده محاسبات توری و محاسبات توزیع شده است. تفاوت اهداف این دو تکنولوژی در روش پیادهسازی و تمرکز آنها است. از یک جهت با توجه به تکنولوژی گرید، کاربران محاسبات ابری کنترل کمی روی مکان داده و محاسبات دارند. به عبارت دیگر هزینه مدیریت رایانش ابری کمتر و مدیریت کمتر دست و پاگیر است. در ادامه به مولفههای زیرساخت ابری به عنوان middleware میپردازیم.
سرویسهای ابری در لایههای متفاوتی ارائه میشوند (* به عنوان یک سرویس در شکل 1 نشان داده شده است) در حالت SaaS، ذخیره سازی داده به عنوان سرویس، ظرفیت ذخیرهسازی پایه را بر روی شبکه ارائه میدهد. در حالت IaaS ، زیرساخت به عنوان سرویس ارائه شده و زیرساخت در قالب یک سختافزار مجازی بدون هیچ نرمافزاری ارائه میشود. PaaS ، یک سرور مجازی یا سیستم عامل و کاربرد مجازی را در قالب سرویس به کاربر ارائه میدهد. SaaS، دستیابی به نرمافزار بر روی اینترنت را به عنوان یک سرویس امکانپذیر میسازد.
در این کار، تلاشها بر روی لایه محاسباتی تمرکز دارند (مثل IaaS). بنابراین ما میتوانیم چاچوب امنی را بر روی سرویسها ارائه دهیم. (حتی اگر رابطهای برنامه کاربردی باز و شناخته شده باشند.) این دلیلی است که چرا ما مدل اکالیپتوس و openECP را را برای پیادهسازی انتخاب کردهایم. در ادامه ما بر روی مسئله امنیت تمرکز خواهیم کرد.
4. مسائل امنیتی ابر
یکی از مسائل کلیدی محاسبات ابری (نگاه کنید به شکل 1) از دست دادن کنترل است. به عنوان یک مثال اول، کاربر خدمات (SU) نمیداند که اطلاعات آن در ابر دقیقا کجا ذخیره و پردازش میشود. محاسبات و دادههای تلفن همراه است و میتواند به سیستمهایی مهاجرت کند که SU قادر به کنترل مستقیم آن نیست. بر روی اینترنت، عبور از مرزهای بینالمللی برای دادهها رایگان است و این میتواند باعث افزایش تهدیدات امنیتی شود. مثال دوم از دست دادن کنترل این است که ارائه دهندهی ابر (CP) می شود برای اجرای یک سرویسی که جزئیاتش را نمیداند هزینه پرداخت میکند. این، یک قسمت تاریک از مدل ”زیرساخت به عنوان سرویس” از دیگر رویکردهای یک سرویس است. تا به امروز، مشکلات تمایل دارند که با یک قرارداد خدمات کار کنند، که در آن توافق باید توسط ابزار کنترل اجرا و نظارت شود (هابرلین، 2009). برخی از مسائل امنیتی ابر در زیر آمده است (فاستر و همکاران، 2009):
SEI1 دسترسی امتیاز کاربر: دسترسی به برونسپاری حساس دادهها به یک زیر مجموعه از کاربران ممتاز محدود شود(برای کاهش خطر سوء استفاده از نقشهای با امتیاز بالا).
SEI2 تفکیک داده: یک نمونه از دادههای مشتری بهطور کامل از دادههای مشتری دیگر تفکیک شود.
SEI3 حفظ حریم خصوصی: قرار گرفتن در معرض اطلاعات حساس ذخیره شده در سیستم عامل دلالت بر مسئولیت قانونی و از دست دادن شهرت دارد؛
SEI 4بهرهبرداری باگ: مهاجم میتواند از یک باگ نرم افزار برای سرقت اطلاعات با ارزش بهرهبرداری کند و یا به حملات بیشتر به منابع اجازه دهد.
SEI5 بازیابی: ارائهدهندهی ابر یک تکرار کارآمد و مکانیزم بازیابی برای بازگرداندن خدمات ارائه میدهد.
SEI6 پاسخگویی: حتی اگر خدمات ابر برای ردیابی جهت مقاصد پاسخگویی دشوار باشد، در برخی موارد یک نرمافزار الزامی است.
با توجه به نکتهی دوم، افزایش پاسخگویی میتواند باعث افزایش امنیت و کاهش ریسک برای کاربر سرویس و ارائهدهندهی سرویس باشد. یک مبادله بین حریم خصوصی و پاسخگویی وجود دارد، زیرا رکوردی از اقدامات تولید میشود که میتواند توسط یک شخص ثالث زمانی که چیزی را اشتباه میکند مورد بررسی قرار گیرد. این بررسیها ممکن است قطعات معیوب و یا منابع داخلی ابر را با جزئیات پیکربندی نشان دهد. به این ترتیب، یک مشتری ابر ممکن است قادر به یادگیری اطلاعات در مورد ساختار داخلی ابر باشد که میتواند برای انجام یک حمله مورد استفاده قرار گیرد. یک راهحل ممکن میتواند استفاده از ابهام و تکنیکهای حفظ حریم خصوصی باشد تا VM اطلاعاتی محدود به ابر نشان دهد (بتنکورت و همکاران، 2009). بههرحال، تکنولوژی فعلی نمیتواند از دسترسی حافظهی مهمان VMM جلوگیری کند. این برگ محرمانگی را با توجه به ارائهدهندهی خدمات باز میکند (با توجه به یک مهاجم اگر او پلتفرم میزبانی را به خطر انداخته باشد).
|