کتاب Cloud Computing Security بک منبع فوقالعاده برای یادگیری امنیت در محیط رایانش ابری است. این کتاب حاصل تلاش جمعی از نویسندگان خبره در زمینهی امنیت و رایانش ابری بوده و در 34 فصل به بیان مقدمات تا نکات مهم و پیشرفتهی امنیت در محیط ابری خواهد پرداخت.
در ادامه مقدمهای از کتاب Cloud Computing Security را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب Cloud Computing Security:
محدوده پوشش
این کتابچه راهنمای جامع به عنوان یک مرجع حرفهای و همچنین راهنمای پزشک برای کامل ترین و مختصرترین نمای امروزی امنیت رایانش ابری عمل میکند. این پوشش عمیقی از تئوری، فناوری و عملکرد رایانش ابری امنیت را ارائه میدهد زیرا آنها به فناوریهای جا افتاده و همچنین پیشرفتهای اخیر مربوط میشوند. راهحلهای عملی برای طیف گستردهای از مسائل امنیتی رایانش ابری را بررسی میکند. فصلهای جداگانه توسط متخصصان برجسته در این زمینه تألیف شده و به چالشهای فوری و بلندمدت در حوزههای تخصصی مربوطه نویسندگان میپردازد.
مخاطبان اصلی این کتابچه راهنمای مهندسین/دانشمندان علاقهمند به نظارت و تجزیه و تحلیل محیطهای امنیتی محاسبات ابری قابل اندازهگیری خاص هستند که ممکن است شامل: سیستمهای حمل و نقل و/یا زیرساخت، سیستمهای مکانیکی، رویدادهای لرزهای و محیط های زیر آب باشد. کتاب Cloud Computing Security همچنین برای امنیت و حرفهایهای مرتبط علاقهمند به نظارت تاکتیکی و طبقه بندی و ردیابی اهداف امنیتی محاسبات ابری موبایل مفید خواهد بود.
افراد دیگری که علاقهمند به استفاده از امنیت رایانش ابری برای درک محیطهای خاص هستند. کسانی که در دانشگاه، دولت و صنعت هستند.
هر شخصی که به دنبال بهرهبرداری از مزایای فناوریهای امنیتی رایانش ابری، از جمله ارزیابی معماریها، اجزاء، عملیات و ابزارهای رایانش ابری است. و هر کسی که در جنبههای امنیتی رایانش ابری دخیل است و دانش مقدماتی از رایانش ابری یا تجربه ای معادل آن دارد. این مرجع جامع و راهنمای شاغل برای دانشجویان در دورههای مقطع کارشناسی و کارشناسی ارشد در امنیت رایانش ابری نیز ارزشمند خواهد بود.
سازمان این کتاب
کتاب Cloud Computing Security در هشت بخش، متشکل از 34 فصل ارائه شده توسط متخصصان برجسته در زمینه خود، و همچنین پنج ضمیمه، از جمله واژه نامه گستردهای از اصطلاحات امنیتی ابری و کلمات اختصاری تشکیل شده است.
بخش اول: مقدمه
بخش اول کتاب Cloud Computing Security، ملزومات رایانش ابری، مانند مدلهای خدمات رایانش ابری را مورد بحث قرار میدهد – مانند نرمافزار به عنوان سرویس (SaaS)، پلتفرم به عنوان سرویس (PaaS)، زیرساخت بهعنوان سرویس (IaaS)، و دسکتاپ بهعنوان سرویس (DaaS)، از جمله عمومی. ، ابرهای خصوصی، خصوصی مجازی و ترکیبی. مبانی امنیت سایبری و نرمافزار و امنیت تفکیک دادهها نیز مورد بحث قرار میگیرد.
فصل 1، “مبانی محاسبات ابری”
فصل اول کتاب Cloud Computing Security، با ارائه بینشی در مورد ایده اصلی رایانش ابری، که برونسپاری مدیریت و تحویل منابع نرمافزاری و سختافزاری به شرکت های شخص ثالث (ارائهدهندگان ابری) است، زمینه را برای بقیه کتاب Cloud Computing Security فراهم میکند.) که در آن خدمات خاص تخصص دارند و میتوانند خدمات با کیفیت بسیار بهتری را با هزینههای کمتر به روشی مناسب ارائه دهند.
علاوه بر این، نویسندگان همچنین مروری بر مفاهیم کلیدی و فنآوریهای رایانش ابری، از جمله مجازیسازی، متعادلسازی بار، نظارت، مقیاسپذیری و کشش ارائه میدهند.
فصل 2، “مروری از محاسبات ابری”
فصل دوم کتاب Cloud Computing Security، شرح مفصلی از مفاهیم اساسی رایانش ابری ارائه میدهد. بحث بعدی در مورد انواع اصلی خدماتی است که معمولاً توسط ارائهدهندگان ابر ارائه میشود.
سپس این فصل از کتاب Cloud Computing Security، به مدلهای مختلف استقرار برای سیستمهای ابری میپردازد و به دنبال آن دو معماری مرجع محاسبات ابری که به ترتیب توسط NIST و ITU-T توسعه یافتهاند، بررسی میشود. در نظر گرفتن این دو مدل مختلف بینشی در مورد ماهیت محاسبات ابری ارائه میدهد.
فصل 3، “خطوط پایه امنیت ابر”
فصل سوم کتاب Cloud Computing Security، ضروریات امنیت رایانش ابری، یکی از چالشهای اصلی این حوزه را ارائه میکند. این مقاله با مروری بر امنیت رایانه آغاز میشود و سه رکن آن یعنی محرمانگی، یکپارچگی و در دسترس بودن و دیگر مفاهیم مهم مانند اصالت و عدم انکار را مورد بحث قرار میدهد.
این فصل از کتاب Cloud Computing Security همچنین مفاهیم آسیبپذیری، تهدیدات و حملات را به طور کلی و در زمینه رایانش ابری مورد بحث قرار میدهد. پس از آن، این فصل رایجترین اقدامات کاهشی برای تهدیدات رایانش ابری را بررسی میکند. همچنین حریم خصوصی و امنیت در سرویسهای ذخیرهسازی ابری و همچنین مسئولیتپذیری چند ابری و ابری را مورد بحث قرار میدهد. فصل با خلاصه و بحث در مورد چالشهای تحقیق به پایان میرسد.
فصل 4، «خطوط پایه امنیت، حریم خصوصی و اعتماد ابری»
فصل چهارم کتاب Cloud Computing Security، یک طبقهبندی جایگزین را معرفی میکند که ریسکها را به سه دسته متمایز میکند. دسته اول شامل تهدیدات علیه زیرساخت و میزبان یک سیستم ابری است. دسته دوم در مورد تهدیداتی است که بر ارائهدهندگان خدمات تأثیر میگذارد و دسته سوم شامل سایر تهدیدات امنیتی عمومی است.
هدف طبقهبندی پیشنهادی ایجاد یک چک لیست امنیتی بسیار کارآمد برای سیستمهای ابری است که برای هرکسی که مایل به ساخت یا استفاده از یک زیرساخت/سرویس ابری است مفید باشد.
فصل 5، “زیرساخت به عنوان یک سرویس (IaaS)”
فصل پنجم کتاب Cloud Computing Security، اجزای اصلی یک زیرساخت ابری و برخی مفاهیم را بررسی میکند تا به فرد کمک کند تا در مورد امنیت آن معماری فکر کند. اینکه یک محیط ابری خصوصی، عمومی یا ترکیبی باشد. آیا وظایف مهم تجاری را انجام میدهد یا از فعالیت های جانبی پشتیبانی میکند.
چه دادههای جواهر شرکت را در خود جای دهد یا اصلاً دادهای نداشته باشد – درک نحوه عملکرد اقدامات و کنترلهای امنیتی در یک محیط ابری به فرد این امکان را میدهد تا از انواع مناسب امنیت برای برآورده کردن تحمل ریسک برای هر موقعیتی استفاده کند.
بخش دوم: تجزیه و تحلیل ریسک و تقسیم مسئولیت
بخش دوم کتاب Cloud Computing Security، مدیریت ریسکهای موجود در فضای ابری، مانند تقسیم مسئولیت عملیاتی و دید را مورد بحث قرار میدهد. حفظ مسئولیت پذیری امنیت اطلاعات؛ و مدیریت احراز هویت و مجوز کاربر. این بخش همچنین شامل مذاکره الزامات امنیتی با فروشندگان میشود که شامل شناسایی اقدامات امنیتی مورد نیاز، ایجاد یک قرارداد سطح سرویس (SLA) و اطمینان از برآورده شدن الزامات امنیتی SLA ها میشود.
برای مثال:
فصل 6، «ارزیابی ریسک و اعتماد: طرحهایی برای خدمات ابری»
فصل ششم کتاب Cloud Computing Security، نظرسنجی در مورد ارزیابیهای ریسک ابری که توسط سازمانهای مختلف انجام شده است، و همچنین مدلهای ریسک و اعتماد توسعهیافته برای ابر ارائه میکند. بخش بعدی در مورد تجزیه و تحلیل، ارزیابی و مدیریت ریسک است، جایی که نویسندگان ریسک را تعریف کرده و روابط و تفاوتهای بین تحلیل، ارزیابی و مدیریت ریسک را توضیح میدهند.
سپس، آنها مطالعات اخیر انجام شده برای تجزیه و تحلیل تهدیدها و آسیبپذیریها را معرفی میکنند، که شامل ابتکار Cloud Security Alliance (CSA) برای تجزیه و تحلیل تهدیدات برتر علیه ابر و به دست آوردن بینش بهتر در مورد میزان عملکرد ارائهدهندگان خدمات ابری (CSP) است.
برای آنها آماده شده است. در مرحله بعد، ارزیابی ریسک ابر توسط دو آژانس اروپایی، یعنی آژانس امنیت شبکه و اطلاعات اروپا (ENISA) و کمیسیون ملی انفورماتیک و آزادی فرانسه (CNIL) ارائه شده است. آنها همچنین دو مدل توسعه یافته توسط A4Cloud را معرفی میکنند که یک پروژه چهارچوب هفت اروپایی است.
مدل اول، مدل ارزیابی ریسک پذیرفته شده در ابر (CARAM)، یک مدل کیفی است که چارچوبهای ENISA و CNIL را برای جفتهای خاص CSP CC بر اساس کنترلهای پیادهسازی شده توسط CSPها و داراییهایی که CC برنامهریزی برای پردازش یا ذخیره آنها در یک ابر دارد، تطبیق میدهد. مدل دوم یک مدل ریسک مشترک و اعتماد (JRTM) نامیده می شود که یک مدل کمی بر اساس دادههای عملکرد CSP است.
فصل 7، «مدیریت ریسکها در ابر»
خطر امنیتی ردیف 3 مربوط به عملکرد و استفاده از سیستمهای اطلاعاتی مبتنی بر ابر را بررسی میکند. برای جلوگیری و کاهش هر گونه تهدید، اقدام نامطلوب، اختلال در خدمات، حملات یا سازش، سازمانها باید ریسک باقیمانده خود را زیر آستانه سطح قابل قبول ریسک کمیت کنند.
فصل 8، «مدیریت ریسک امنیت ابری»
ارائهای عمیق از جنبههای اساسی مدیریت ریسک امنیت ابری را ارائه میکند که از تعریف ریسک شروع میشود و به تحلیل ریسکهای خاص ابری میپردازد. با توجه به مدیریت ریسک، نویسندگان بر ماهیت قراردادی محاسبات ابری تأکید میکنند، بنابراین به طور خاص بر توافقنامههای سطح خدمات (SLAs) تمرکز میکنند، موضوعی که در سالهای اخیر موضوع چندین تحلیل و پیشنهاد مرتبط بوده است.
فصل 9، «مدیریت ریسک ابری ایمن: روشهای کاهش ریسک»
این فصل از کتاب Cloud Computing Security، توضیح میدهد که چگونه سیستمهای رایانهای، خطرات زیادی دارند: خرابی سختافزار، اشکالات نرمافزار، کاربران داخلی، امنیت فیزیکی، قطع برق، قطعی اینترنت، هکرها، ویروسها، بدافزارها، قدیمیشدن نرمافزار، رمزهای عبور گم شده یا فراموش شده و نسخههای پشتیبان قدیمی.
خطرات اضافی ممکن است شامل موارد زیر باشد: افزایش هزینه. تعمیر و نگهداری معوق شده توسط ارائهدهنده شما؛ و خطرات مربوط به آب و هوا برای سایت یا سایتهای میزبان. مدیریت این ریسکها برای اکثر کسبوکارها مهم شده است و استفاده از فناوری و شرکای شخص ثالث برای کاهش ریسک و افزایش زمان کار، یک هدف مشترک بین همه ارائهدهندگان و مشتریان است.
بخش سوم: ایمنسازی زیرساخت ابر
بخش 3 کتاب Cloud Computing Security، امنیت پلتفرم را مورد زیرساخت ابری مورد بحث قرار میدهد که شامل محدود کردن دسترسی به شبکه از طریق گروههای امنیتی، پیکربندی کنترل دسترسی کاربر خاص پلتفرم، و یکپارچهسازی سیستمهای احراز هویت/مجوز ابری است.
این بخش همچنین شامل تقسیم دسترسی برای محافظت از محرمانه بودن و در دسترس بودن دادهها، مانند ایمنسازی دادهها در حال حرکت و دادهها در حالت استراحت، و شناسایی محیط امنیتی شما است. موضوعاتی مانند کنترل دسترسی ابری و مدیریت کلید، معماری محاسبات ابری و مفاهیم امنیتی، معماری ابر ایمن، و طراحی معماریهای ابری انعطافپذیر نیز گنجانده شده است.
فصل 10، «مشخصات و اجرای سیاستهای دسترسی در سناریوهای نوظهور»
به سناریویی میپردازد که در آن طرفهای مختلف (صاحبان یا ارائهدهندگان دادهها) نیاز به همکاری و به اشتراک گذاشتن اطلاعات برای انجام محاسبات پرس و جوی توزیعشده با افشای انتخابی دادهها دارند. در مرحله بعد، نویسندگان راهحلهایی را توصیف میکنند که هم برای اعطای امتیازات دسترسی به کاربران و هم برای اعمال آنها در زمان ارزیابی پرس و جو استفاده میشوند.
سپس، آنها رویکردهایی را خلاصه میکنند که نمایهای را با هر رابطه مرتبط میکنند تا ویژگیهایی را که باید به عنوان ورودی برای دسترسی به دادهها ارائه شوند، پیگیری کنند. آنها همچنین یک استراتژی ارزیابی پیوستن را نشان میدهند که نه عملوندها و نه نتیجه را برای سروری که اتصال را ارزیابی میکند نشان میدهد. در مرحله بعد، نویسندگان راه حلی را بر اساس تعریف مجوزهای زوجی برای تنظیم انتخابی انتشار دادهها توصیف میکنند.
علاوه بر این، آنها پیشنهادی را نشان میدهند که به کاربر اجازه میدهد اولویتهای ارائهدهندههای مسئول ارزیابی درخواستهایش را مشخص کند. در نهایت، نویسندگان یک مدل مجوز را توصیف میکنند که دیدگاهی را که هر ارائهدهنده میتواند از دادهها داشته باشد تنظیم میکند و رویکردی را برای تنظیم مجوزها نشان میدهد.
فصل 11، «مدیریت کلید رمزنگاری برای حفاظت از دادهها»
مفاهیم اساسی در مدیریت کلید رمزنگاری، انتخابهای طراحی برای سیستمهای مدیریت کلید، و چالشهای مدیریت کلید در سیستمهای ابری و استراتژیها برای پیادهسازی مدیریت کلید مؤثر در فضای ابری را تشریح میکند.
فصل 12، “کنترل دسترسی به امنیت ابری: کنترل دسترسی توزیع شده”
این فصل از کتاب Cloud Computing Security، به جزئیات این موضوع میپردازد که چگونه بسیاری از سیستمها برای دسترسی به یک رمز عبور ساده تولید شده توسط کاربر نیاز دارند، در حالی که سایر سیستمها قویتر هستند.
در مرحله بعد، نویسندگان الزامات برنامه شما، قوانین مربوط به نقض دادهها ممکن است برای شما قابل اجرا باشد و آنچه برای کاهش ریسک خود از طریق اقدامات امنیتی خوب نیاز دارید را مورد بحث قرار میدهند.
سپس، نویسندگان چگونگی نیاز به SNMP، رمزگذاری، فایروال، آنتیویروس و رمزهای عبور قوی را برای نظارت مؤثر و محافظت از هر پلتفرم ابری در برابر حمله، پوشش میدهند. در نهایت، نویسندگان بر این موضوع تمرکز میکنند که چگونه انتخاب نامناسب رمز عبور، لپتاپهای به سرقت رفته، اشتراکگذاری رمز عبور یکسان در بین وبسایتهای مختلف، و روشن و باز گذاشتن رایانهها برای دسترسی آسان به استفاده فیزیکی از جمله تهدیدات اصلی هستند.
فصل 13، «مدیریت کلید امنیتی ابری: کنترلهای کاربر ابری»
این فصل از کتاب Cloud Computing Security، مکانیزم کنترل دسترسی جدید با کلید مبتنی بر رمزگذاری بیش از حد را پوشش میدهد. سپس، نویسندگان LightCore، یک سرویس ابری ویرایش مشترک برای دادههای حساس با کنترل دسترسی کلیدی را پیشنهاد میکنند.
سپس، آنها یک مکانیسم کنترل دسترسی با کلید جدید مبتنی بر رمزگذاری بیش از حد را پیشنهاد میکنند، که به روز رسانی خط مشی کنترل دسترسی را با اعمال یک رمزگذاری دو لایه اجرا میکند.
علاوه بر این، نویسندگان کتاب Cloud Computing Security، یک ساختار دو سربرگ را برای حذف نیاز به رمزگذاری مجدد منابع داده مرتبط هنگام اعطای مجوزهای جدید ارائه میکنند، و ابطال دستهای را برای کاهش هزینههای سربار برای رمزگذاری مجدد در هنگام ابطال پیشنهاد میکنند تا یک کارآمد را پیادهسازی کنند.
به روز رسانی سیاست کنترل دسترسی در فضای ذخیرهسازی ابری رمزنگاری شده سپس، آنها طراحی سیستم LightCore را شرح میدهند. در نهایت، نویسندگان نتایج آزمایشها را برای نشان دادن عملکرد بالای LightCore ارائه میکنند و سیاستهای جریان کلیدی مناسبی را برای سناریوهای استفاده مختلف پیشنهاد میکنند.
فصل 14، «معماری و ملزومات امنیت محاسبات ابری»
فصل چهاردهم کتاب Cloud Computing Security، اکوسیستم ابری را به عنوان یک سیستم پیچیده از اجزای وابسته به هم تعریف میکند که با هم کار میکنند تا یک سیستم اطلاعاتی مبتنی بر ابر را فعال کنند. در مرحله بعد، نویسندگان اهمیت ایجاد اعتماد را مورد بحث قرار میدهند و مفهوم مرز اعتماد را معرفی میکنند.
سپس، آنها هر مرز منطقی یا فیزیکی در اکوسیستم ابر را شناسایی و مورد بحث قرار میدهند. در نهایت، نویسندگان عناصر کلیدی تعریف مرز و ریسک قابل قبول را مورد بحث قرار میدهند.
فصل 15، “معماری محاسبات ابری و مفاهیم امنیتی”
فصل پانزدهم کتاب Cloud Computing Security، بر خدمات و منابع ابری تمرکز دارد که مشتریان و کاربران میتوانند به راحتی از طریق شبکهای مانند اینترنت به آنها دسترسی داشته باشند. همچنین بر خدمات یا منابع بر اساس تقاضا تمرکز خواهد کرد، جایی که مشتریان میتوانند بر اساس نیازها و نیازهای خود در هر مکان و هر زمان از منابع استفاده کنند.
علاوه بر این، نویسندگان به شما نشان خواهند داد که چگونه میتوان در برخی موارد به منابع و قابلیتهای خدمات بسیار مقیاسپذیر دست یافت.
در نهایت، این فصل از کتاب Cloud Computing Security، خدمات اندازهگیری شده را پوشش میدهد، جایی که استفاده از منابع و خدمات تخصیص یافته (مانند ذخیره سازی، پردازش و حافظه) را میتوان کنترل، اندازهگیری، مدیریت و گزارش کرد، بنابراین هم مشتریان و هم ارائهدهندگان میتوانند دید روشنی از نیازها و مصرف منابع
فصل 16، «معماری امن ابری»
فصل شانزدهم کتاب Cloud Computing Security، به حوزه و ماهیت حریم خصوصی و امنیت در ابر عمومی میپردازد. علاوه بر این، در این فصل از کتاب Cloud Computing Security، نویسندگان جنبههای امنیت رایانش ابری را بررسی کردند، زیرا این یک بلوک ساختمانی اساسی است که سرویسهای ابری بر روی آن ساخته میشوند.
تمرکز اصلی آنها بر روی ابر عمومی بود، اما برخی از جنبههای امنیت مربوط به ابر خصوصی یا حتی ابر ترکیبی است.
بخش چهارم: سیستم عامل و امنیت شبکه
بخش 4 کتاب Cloud Computing Security، قفل کردن سرورهای ابری را مورد بحث قرار میدهد: کاوش و اصلاح آسیبپذیریها و کنترل و تأیید مدیریت پیکربندی. این بخش همچنین استفاده از گزینههای امنیتی خاص ارائهدهنده را پوشش میدهد: تعریف گروه های امنیتی برای کنترل دسترسی. فیلتر کردن ترافیک بر اساس شماره پورت؛ بهرهمندی از امنیت داخلی ارائهدهنده؛ و حفاظت از دادههای آرشیو شده برای مثال:
فصل 17، «قفل کردن سرورهای ابری»
اقدامات امنیتی اساسی برای قفل کردن سرورهای ابری در یک محیط ارائهدهنده ابر IaaS را تشریح میکند. همچنین برخی از ویژگیهای امنیتی کلیدی را توضیح میدهد که میتواند توسط مدیر سرور ابری استفاده شود تا اطمینان حاصل شود که ماشینهای مجازی مستقر به طور پیشفرض ایمن هستند.
فصل 18، “تضمین یکپارچگی ارائهدهندگان شخص ثالث برای برونسپاری داده”
این فصل کتاب Cloud Computing Security، مدل سیستم و همچنین مدل تهدید حسابرسی یکپارچگی برای ذخیرهسازی ابری را پوشش میدهد. سپس، نویسندگان طرحهای POR و PDP موجود را که برای حسابرسی یکپارچگی شخص ثالث برای ذخیرهسازی ابری پیشنهاد شدهاند، مرور میکنند.
در نهایت، آنها نحوه طراحی یک حسابرسی یکپارچگی شخص ثالث را معرفی میکنند که میتواند به طور همزمان به اشتراک گذاری داده پویا، اصلاح چند کاربر، قابلیت تأیید عمومی و مقیاسپذیری بالا از نظر اندازه داده و تعداد پروندههای داده دست یابد.
بخش 5: رعایت الزامات انطباق
بخش پنجم کتاب Cloud Computing Security، مدیریت حاکمیت ابری را مورد بحث قرار میدهد که شامل حفظ مسئولیت صحت دادهها، تأیید صحت دادههای ذخیرهشده و ارسالشده، و نشان دادن دقت و دقت لازم است.
این بخش همچنین شامل موارد زیر است: تضمین یکپارچگی برای برونسپاری داده، برونسپاری محاسبات ایمن، یکپارچگی و محاسبات قابل تأیید، تأیید و اعتبارسنجی مستقل، محاسبه بر روی دادههای رمزگذاری شده، و فناوری محاسبات قابل اعتماد.
علاوه بر این، این بخش بر تضمین انطباق با مقررات گواهینامه و اعتباربخشی دولتی تمرکز دارد که عبارتند از: HIPAA، Sarbanes-Oxley، قانون حفاظت از داده، PCI DSS، استانداردهای حسابرسی سیستمهای اطلاعاتی، و مذاکره درباره ممیزی های ارائهدهنده شخص ثالث.
فصل 19، “مذاکره الزامات امنیت ابری با فروشندگان”
چندین جهت گیری مختلف را به سمت مذاکره بررسی میکند و پیامدهای این جهت گیری ها را در زمینه الزامات امنیت سازمانی برای محصولات یا خدمات فناوری اطلاعات خریداری شده از یک ارائهدهنده خدمات مبتنی بر ابر بررسی میکند.
فصل 20، «مدیریت انطباق قانونی در فضای ابری: درک الزامات قراردادی و حفاظت از دادههای شخصی»
این فصل از کتاب Cloud Computing Security، نکات و توصیههایی را ارائه میکند که باید در رابطه ابری در مراحل قبل از قرارداد، قراردادی و پس از قرارداد در نظر گرفته شوند.
فصل 21، “تضمین یکپارچگی برای برونسپاری دادهها”
این فصل از کتاب Cloud Computing Security، چندین طرح RDIC را که در چند سال گذشته پیشنهاد شده بودند بررسی میکند. نویسندگان ابتدا طرحهای RDIC را ارائه میکنند که برای یک تنظیم ثابت پیشنهاد شدهاند، که در آن دادههای ذخیرهشده در ابتدا توسط مشتری در طول زمان تغییر نمیکنند.
سپس توجه خود را به طرحهای RDIC معطوف میکنند که به صاحبان دادهها اجازه میدهد تا دادههای برونسپاری شده را بهروزرسانی انجام دهند.
فصل 22، “برونسپاری محاسبات ایمن”
به خوانندگان کمک میکند تا چالشهای تضمین برونسپاری محاسباتی ایمن به ابرها را درک کنند و با راهحلهای پیشرفته موجود آشنا شوند و مشکلات تحقیقاتی را در این زمینه باز کنند.
فصل 23، “محاسبات روی دادههای رمزگذاری شده”
این فصل از کتاب Cloud Computing Security، چندین روش رمزنگاری را برای انجام محاسبات روی دادههای رمزگذاری شده بدون نیاز به کلیدهای مخفی کاربران معرفی میکند. سپس نویسندگان بر روشهای غیرتعاملی تمرکز میکنند که در آن کاربر دیگر نیازی به مشارکت در فرآیند محاسبه روی دادههای رمزگذاریشده پس از بارگذاری آنها در فضای ابری ندارد.
به طور خاص، آنها تکنیکها را در دستههای زیر توصیف میکنند: رمزگذاری همومورفیک، رمزگذاری عملکردی، و مبهمسازی برنامه. در بخش آخر این فصل از کتاب Cloud Computing Security، نویسندگان به انواع دیگر و برخی روشهای تعاملی نگاه میکنند که در آن کاربر و ابر به طور مشترک دادههای رمزگذاری شده را محاسبه میکنند.
فصل 24، “فناوری محاسبات مورد اعتماد”
این فصل از کتاب Cloud Computing Security، با هدف تعریف بهتر یک منطقه خاص است که ریشههای سختافزاری اعتماد و فناوریهایی که اکنون در سمت سرور موجود است را در بر میگیرد.
نویسندگان به یک منطقه اصلی نگرانی در مورد امنیت اطلاعات در فضای ابری میپردازند و تضمین میکنند که سازشهای سطح پایین سختافزار در رابط میانافزار توسعهپذیر یکپارچه (UEFI) و سیستم ورودی و خروجی پایه (BIOS) از طریق کیتهای ریشه سطح پایین برای مدیران سیستم قابل مشاهده است.
فصل 25، «فناوری برای امنیت ابری مورد اعتماد: بررسی و مسائل باز»
این فصل از کتاب Cloud Computing Security، به طور خاص به یک فناوری اجرای قابل اعتماد میپردازد که سابقه طولانی تلاش (و موفقیت جزئی) برای ایمنسازی اجرای کد و دسترسی به حق بیمه/پرداخت – به ازای استفاده از دادهها دارد.
بهویژه، نویسندگان فناوریهای محاسباتی مورد اعتماد را مورد بررسی قرار دادند و مزایا و معایب فناوریهای جاافتاده و راهحلهای پیشنهادی نوآورانه را برجسته کردند. آنها به بررسی وضعیت هنر چنین فناوریهایی میپردازند و درباره استفاده از آنها در فضای ابری بحث میکنند. علاوه بر این، نویسندگان تأثیر و مزایای آنها را در سناریوهای رایانش ابری مورد بحث قرار میدهند.
فصل 26، «فناوری محاسبات مورد اعتماد و پیشنهادات برای حل مشکلات امنیت رایانش ابری»
نشان میدهد که تأیید محیط نرمافزار در یک سیستم رایانش ابری امکانپذیر است، هم برای گرههایی که فقط یک سیستمعامل را اجرا میکنند و هم برای گرههایی که چندین سیستم میزبان را به عنوان ماشینهای مجازی اجرا میکنند.
فصل 27، “اطمینان از انطباق با مقررات دولتی گواهینامه و اعتبار”
مقررات کلیدی دولتی مربوط به صدور گواهینامه و اعتبار سیستمهای اطلاعاتی مبتنی بر ابر و قوانین صدور گواهینامه و اعتباربخشی قابل اجرا را بررسی میکند.
فصل 28، «گواهینامه دولتی، اعتباربخشی، مقررات، و خطرات انطباق»
الزامات خاص دولت و کشور را در زمینه رایانش ابری توضیح میدهد. این استانداردها و گواهیهای بینالمللی موجود را توضیح میدهد که میتواند به عنوان پایهای برای سرویس ابری استفاده شود و برخی از خطرات در این زمینه را تشریح میکند.
بخش ششم: آمادگی برای بازیابی بلایا
بخش ششم کتاب Cloud Computing Security، اجرای طرحی برای حفظ در دسترس بودن را مورد بحث قرار میدهد که شامل توزیع دادهها در سراسر ابر برای اطمینان از در دسترس بودن و عملکرد، و رسیدگی به قابلیت حمل و کارکرد دادهها برای تغییر در ارائهدهندگان ابر است. این بخش همچنین شامل بهرهبرداری از ابر برای گزینههای بازیابی بلایا است: دستیابی به اهداف زمان بازیابی مقرون به صرفه و به کارگیری استراتژی افزونگی برای مقاومت بهتر در برابر DoS. در نهایت، این بخش بر مدیریت امن دادهها در داخل و بین مراکز داده و در دسترس بودن، بازیابی و ممیزی تمرکز دارد.
فصل 29، «سادهسازی محیطهای محاسبات ابری امن با مراکز داده ابری»
این فصل از کتاب Cloud Computing Security، به جنبههای امنیتی و ریسک استفاده از مرکز داده ابری میپردازد، و اینکه چگونه یک مشتری ابری میتواند امنیت ارائهدهنده مرکز داده ابری انتخابی خود را ارزیابی و محک بزند.
فصل 30، «در دسترس بودن، بازیابی و ممیزی در مراکز داده»
این فصل از کتاب Cloud Computing Security، تکنیکهای RDIC را برای سیستمهای ذخیرهسازی توزیعشده مبتنی بر تکرار، مبتنی بر کدگذاری پاککننده و مبتنی بر کدگذاری شبکه ارائه میکند. این فصل همچنین مسیرهای جدیدی را که اخیراً برای پارادایم RDIC توزیع شده پیشنهاد شده است، توصیف میکند.
بخش هفتم: امنیت رایانش ابری پیشرفته
بخش هفتم کتاب Cloud Computing Security، بر روی تشخیص و پیشبینی پیشرفته خرابی، ابرهای موبایل ایمن پیشرفته، مسیرهای آینده در امنیت رایانش ابری – خطرات و چالشها، رایانش ابری با سرویسهای امنیتی پیشرفته، و معماریهای امنیتی پیشرفته برای رایانش ابری تمرکز دارد.
فصل 31، «معماریهای امنیتی پیشرفته برای رایانش ابری»
این فصل از کتاب Cloud Computing Security، تفاوتهای ابر عمومی را تجزیه و تحلیل میکند و اینکه کدام خطرات و تهدیدات واقعاً قبل از انتقال سرویسهای شما شایسته بررسی هستند.
فصل 32، «حملات کانال جانبی و دفاع در ترافیک ابری»
این فصل از کتاب Cloud Computing Security، به طور خلاصه برخی از تعاریف لازم را مرور میکند. سپس، نویسندگان اقدامات متقابل موجود را مورد بحث قرار میدهند. در مرحله بعد، آنها رویکردهای افزایش ترافیک را برای دستیابی به تعادل بهینه بین حفاظت از حریم خصوصی و ارتباطات و هزینه محاسباتی تحت سناریوها و مفروضات مختلف توصیف میکنند. در نهایت، نویسندگان برخی از چالشهای تحقیق باز را مورد بحث قرار میدهند.
فصل 33، “رایانش ابری مضر است”
این فصل از کتاب Cloud Computing Security، به شما نشان میدهد که چگونه به دنبال فروشندگان و خدمات باشید و با آنها ارتباط برقرار کنید و چگونه آن فروشندگان و خدمات به شما و دیگران متصل میشوند. این فصل طراحی شده است تا به عنوان هشداری در مورد چیزهایی که باید از آنها اجتناب کرد و آنها را در آغوش گرفت. همچنین به این موضوع میپردازد که چه سنتهایی در امنیت اطلاعات را باید فراموش کنید، و چه سنتهایی را باید در حین حرکت به سمت ابر در آغوش بگیرید.
فصل 34، «جهتهای آینده در امنیت رایانش ابری: ریسکها و چالشها»
این فصل از کتاب Cloud Computing Security، به این موضوع میپردازد که چگونه رایانش ابری به الگوی محاسباتی غالب تبدیل شده است. همچنین بحث میکند که چگونه، به دلیل مزایای قابل توجه از نظر انعطافپذیری، عملکرد، و کارایی، محاسبات ابری به آرامی اما به طور پیوسته توسط تقریباً همه بخشها پذیرفته میشود.
این فصل همچنین توضیح میدهد که چگونه با مهاجرت بخشهای بیشتری به رایانش ابری، آماده بودن کامل رایانش ابری برای نه تنها انتظارات عملکرد، بلکه برای انواع مسائل امنیتی، خطرات و چالشهای بالقوه بسیار مهم میشود.
علاوه بر این، این فصل تأکید میکند که از آنجایی که رایانش ابری هنوز یک فناوری جدید است، زمان آن رسیده است که به طور انتقادی در مورد نگرانیهای امنیتی فکر کنیم و محاسبات ابری را برای محاسبات نسل بعدی آماده کنیم. در نهایت، این فصل پذیرش گستردهتر ابر را در زمینههای حیاتی مانند سلامت، بانکداری و دولت توصیه میکند و اینکه چگونه این یک گام حیاتی برای شناسایی نگرانیهای اصلی و حرکت پیشگیرانه به سمت یک ابر قابل اعتماد است.
بخش هشتم: ضمیمهها
این بخش شامل شرکتهای فعال در زمینهی امنیت فضای ابری و گزیدهای از بهترین محصولات محافظت در فضای ابری میباشد.
علاوه بر کتاب Cloud Computing Security، برای آشنایی بیشتر با رایانش ابری میتوانید از کتاب Cloud Computing for Geospatial Big Data Analytics نیز استفاده نمائید.
سرفصلهای کتاب Cloud Computing Security:
- Foreword
- Preface
- Acknowledgments
- About the Editor
- Contributors
- Section I Introduction
- Chapter 1 Cloud Computing Essentials
- Chapter 2 An Overview of Cloud Computing
- Chapter 3 Cloud Security Baselines
- Chapter 4 Cloud Security, Privacy and Trust Baselines
- Chapter 5 Infrastructure as a Service (IaaS)
- Section II Risk Analysis and Division of Responsibility
- Chapter 6 Risk and Trust Assessment: Schemes for Cloud Services
- Chapter 7 Managing Risk in the Cloud
- Chapter 8 Cloud Security Risk Management
- Chapter 9 Secure Cloud Risk Management: Risk Mitigation Methods
- Section III Securing the Cloud Infrastructure
- Chapter 10 Specification and Enforcement of Access Policies in Emerging Scenarios
- Chapter 11 Cryptographic Key Management for Data Protection
- Chapter 12 Cloud Security Access Control: Distributed Access Control
- Chapter 13 Cloud Security Key Management: Cloud User Controls
- Chapter 14 Cloud Computing Security Essentials and Architecture
- Chapter 15 Cloud Computing Architecture and Security Concepts
- Chapter 16 Secure Cloud Architecture
- Section IV Operating System and Network Security
- Chapter 17 Locking Down Cloud Servers
- Chapter 18 Third-Party Providers Integrity Assurance for Data Outsourcing
- Section V Meeting Compliance Requirements
- Chapter 19 Negotiating Cloud Security Requirements with Vendors
- Chapter 20 Managing Legal Compliance in the Cloud: Understanding Contractual and Personal Data Protection Requirements
- Chapter 21 Integrity Assurance for Data Outsourcing
- Chapter 22 Secure Computation Outsourcing
- Chapter 23 Computation Over Encrypted Data
- Chapter 24 Trusted Computing Technology
- Chapter 25 Technology for Trusted Cloud Security: Survey and Open Issues
- Chapter 26 Trusted Computing Technology and Proposals for Resolving Cloud Computing Security Problems
- Chapter 27 Assuring Compliance with Government Certification and Accreditation Regulations
- Chapter 28 Government Certification, Accreditation, Regulations, and Compliance Risks
- Section VI Preparing for Disaster Recovery
- Chapter 29 Simplifying Secure Cloud Computing Environments with Cloud Data Centers
- Chapter 30 Availability, Recovery, and Auditing across Data Centers
- Section VII Advanced Cloud Computing Security
- Chapter 31 Advanced Security Architecture for Cloud Computing
- Chapter 32 Side-Channel Attacks and Defenses on Cloud Traffic
- Chapter 33 Clouds Are Evil
- Chapter 34 Future Directions in Cloud Computing Security: Risks and Challenges
- Section VIII Appendices
- APPENDIX A: LIST OF TOP CLOUD COMPUTING SECURITY IMPLEMENTATION AND DEPLOYMENT COMPANIES
- APPENDIX B: LIST OF CLOUD COMPUTING SECURITY PRODUCTS AND SERVICES
- INDEX
فایل کتاب Cloud Computing Security را میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.