فرمت فایل | word, pdf |
---|
طراحی و شبیه سازی یک سیستم پردازش ابری برای افزایش کارایی و امنیت شبکه در سرورهای شرکت برق منطقه ای استان کرمان
چکیده
قابلیتها و جذابیت های فناوری نوظهور رایانش ابری، سبب شده است تا سازمان ها گرایش زیادی به ایجاد و بهره گیری از خدمات ابری داشته باشند. از طرفی مخاطرات امنیتی این محیط برای سازمان ها ناشناخته است و نبود معماری جامع سبب شده تا سازمان ها با سردرگمی در تصمیم مواجه شوند. در این تحقیق، مبتنی بر روش شناسی استخراج شده از “روش شناسی تحقیق علم طراحی” و پس از شناسایی نیازمندی های امنیتی شرکت سهامی برق منطقه ای، یک معماری برای محیط ابر خصوصی و معماری امنیتی متناظر با آن ارائه می شود. اجزای این معماری مجموعة کاملی از دارایی های اطلاعاتی سازمانی و مؤلفه های امنیتی متناظر هر یک است که مبتنی بر تجارب برتر سایر معماری ها و با لحاظ کردن انواع مختلف دارایی های اطلاعاتی موجود در شرکت برق منطقه ای می باشد. جامعیت مؤلفه های امنیتی، تبیین نقش ها و مسئولیت ها در ابر با توجه به نوع سرویس و برآورده سازی نیازها و هم راستایی با ساختار سازمانی و اطلاعاتی ابر خصوصی شرکت از دیگر مشخصه های آن است.
واژگان کلیدی:
سیستم پردازش ابری، امنیت شبکه، کارایی، برق منطقه ای کرمان
فهرست مطالب
1-3-اهمیت و ضرورت انجام پروژه 3
فصل دوم : مروری بر تحقیقات انجام شده
2-3-1-1-ویژگی های کلیدی رایانش ابری.. 14
2-3-1-2-مزایای اصلی رایانش ابری.. 14
2-4-1-آسیب پذیری در برابر رکود اقتصادی.. 17
عنوان صفحه
2-4-5-هزینه های پهنای باند. 18
2-4-6-محبوس شدن توسط ارائه دهندگان و استانداردها 19
2-5-الگوهای ارائه سرویس در رایانش ابری.. 20
2-5-1-نرم افزار به عنوان سرویس… 20
2-5-2-زیرساخت به عنوان سرویس… 21
2-5-3-مشخصه های رایانش ابری.. 21
2-5-3-1-الگوهای پیاده سازی ابر. 21
2-5-3-2-استانداردهای رایانش ابری.. 21
2-5-3-3-مفهوم امنیت اطلاعات.. 23
2-6-چالش های امنیتی رایانش ابری.. 24
2-6-1-چالش های امنیتی سنتی.. 24
2-6-2-چالش های امنیت ابری.. 25
2-6-3-نگرانی های امنیتی در پردازش ابری.. 27
2-7-مهم ترین راهکارهای مقابله با چالش های ابری.. 28
2-7-2-جلوگیری از دست رفتن با نشت داده 29
2-8-بررسی معماری های رایانش ابری.. 31
عنوان صفحه
2-8-1-کاهش هزینه ها با پردازش ابری.. 31
2-8-3-معماری و ساختار کلی پردازش ابری.. 31
2-8-3-بررسی معماری های پردازش ابری چند شرکت به عنوان نمونه. 32
2-8-3-1-معماری پردازش ابری مرجع IBM.. 32
2-8-4-معماری ابری بر مبنای معماری سرویس گرا توسط IBM.. 35
2-8-5-مدل معماری زیرساخت ابری اوراکل. 43
2-8-5-2-مدل معماری ابر خصوصی اوراکل. 44
2-8-5-5-دید به کار گیری و بسط.. 50
2-8-6-مدل معماری ابر سیسکو. 51
3-3-گام اول: شناخت شرکت و مهندسی نیازمندی های امنیتی آن. 55
3-3-1-وضعیت تجهیزات شبکه و امنیت شرکت برق منطقه ای.. 56
3-3-2-وضعیت تجهیزات سخت افزاری شرکت.. 58
3-3-3-برنامه کاربردی موجود در شرکت.. 58
3-4-گام دوم: تدوین معماری سطح بالای محیط رایانش ابر خصوصی سازمان. 59
4-1-شبیه سازی پارامترهای لایه امنیت.. 73
4-2-تحلیل و ارزیابی معماری پیشنهادی.. 84
عنوان صفحه
5-1-جمع بندی و نتیجه گیری.. 91
فهرست اشکال
عنوان شکل صفحه
شکل 2-1. مدل های ابری براساس چارچوب تعریف شده NIST ]20[ 16
شکل 2-2. نگرانی های امنیتی در پردازش ابری]6[. 28
شکل2-3. مدل امنیتی دیوار چینی در ابر]13[ 30
شکل 2-4. کاهش هزینه ها با سیستم ابر. 31
شکل2-5. بهینه سازی کسب وکار با سیستم ابر ]14[ 31
شکل 2-6. معماری مرجع پردازش ابری ]18[ 33
شکل2-7. پلتفرم مدیریت ابر در مدل CC RA ]18[ 33
شکل2-8. پشته میانی خدمات ابر]18[ 34
شکل2-9. معماری ابر خصوصی شرکت اینتل]15[ 35
شکل2-10. لایه های معماری SOA ]19[ 36
شکل2-11. معماری مرجع ابر]19[ 37
شکل 2-12. ابزارهای توسعه در لایه ایجاد کننده ]19[ 38
شکل2-13. لایه مصرف کننده]19[ 39
شکل 2-14. لایه تامین کننده ابر ]19[ 40
شکل 2-15. زیرساخت در لایه تامین کننده]19[ 40
شکل2-16. زیرساخت های بخش مدیریت پلتفرم ابر]19[ 41
شکل 2-17. اجزای بخش امنیتی ]19[ 41
شکل 2-18. ساختار کلی ابر با تمام لایه ها]19[ 42
شکل 2-19. ساختار ابر در مدل ارائه شده از سوی IBM ]19[ 42
شکل 2-20. اجزای رایج معماری ]21[ 43
شکل 2-21. معماری ابر مرجع اوراکل ]21[. 45
شکل 2-22. عناصر معماری ابر خصوصی توسط اوراکل]21[. 46
شکل 2-23. شمای مفهومی از ساخت، بکارگیری و استفاده از ابر]21[. 46
شکل 2-24. نقش های اصلی در ابر ]21[. 47
عنوان شکل صفحه
شکل 2-25. شمای منطقی ابر]21[. 47
شکل 2-27. محصولات اوراکل مرتبط با پردازش ابری]21[. 49
شکل 2-28. پیشنهادات شرکت اوراکل مرتبط با ابر]21[. 50
شکل 2-30. معماری مرکز داده مبتنی بر ابر شرکت سیسکو]17[. 51
شکل 3-1. روش تحقیق مورد استفاده 54
شکل 3-2. فعالیتهای گام نخست تحقیق مبتنی بر روش تحقیق علم طراحی. 54
شکل 3-3. معماری سطح بالای محیط رایانش ابر خصوصی سازمان برق منطقه ای. 59
شکل 3-4. معماری سطح بالای محیط رایانش ابرخصوصی سازمان برق منطقه ای. 60
شکل 3-5. لایه ارائه دهنده در معماری پیشنهادی. 60
شکل 3-6. زیرساخت در لایه ارائه دهنده 61
شکل 3-7. ارتباطات به عنوان سرویس در لایه ارائه دهنده 62
شکل 3-8. نرم افزار به عنوان سرویس در لایه ارائه دهنده 63
شکل 3-9. پلتفرم به عنوان سرویس در لایه ارائه دهنده 64
شکل 3-10. زیرساخت به عنوان سرویس در لایه ارائه دهنده 64
شکل 3-11. سرویس های مدیریتی ابر در لایه ارائه دهنده 65
شکل 3-13. معماری امنیتی پیشنهادی. 69
شکل 4-1. ساختار کلی ابر خصوصی و نقشهای تعریف شده در روش پیشنهادی. 74
شکل 4-2. مراحل استفاده از نرم افزارها و خدمات در سرور عادی. 75
شکل 4-3: مراحل استفاده از نرم افزارها و خدمات در سرور مبتنی بر اصالت سنجی. 78
شکل 4-4. مراحل استفاده از نرم افزارها و خدمات در سرور مبتنی بر کسب اجازه 80
شکل 4-5. لیست وظایف انجام شده توسط سرور مدیریت سیستم. 81
شکل 4-6. فرایند ثبت کاربر جدید. 82
شکل 4-7. فرایند کنترل دسترسی در منابع. 83
عنوان شکل صفحه
شکل 4-8. مقایسه سیستم عادی (بدون امنیت) و سیستم امن پیشنهادی از نظر دسترسی. 88
شکل 4-9. مقایسه سیستم عادی (بدون امنیت) و سیستم امن پیشنهادی از نظر کارایی. 89
فهرست جداول
عنوان جدول صفحه
جدول2-1. استانداردهای رایانش ابری]4[ 23
جدول 3-1. وضعیت فعلی شبکه و کمبودهای موجود 57
جدول 3-2. وضعیت فعلی امنیت شبکه و کمبودهای موجود 57
جدول 3-3. وضعیت فعلی سخت افزار و کمبودهای موجود 58
جدول 4-1. نگاشت بین مولفه های امنیتی معماری پیشنهادی با بیانیه نیازمندیهای امنیتی شرکت.. 84
جدول 4-2. مزایای بکارگیری سیستم اصالت سنجی در معماری امنیتی پیشنهادی. 85
جدول 4-3. جدول ماتریس درهم ریختگی. 86
جدول4-4. مقایسه پارامترهای ارزش در معماری بدون امنیت و معماری امن پیشنهادی. 87
منابع
[1] Mladen A. Vouk, Cloud Computing – Issues, Research and Implementations, Journal of Computing and Information Technology, 2012.
[2] Ilango Sriram, Research Agenda in Cloud Technologies, Journal of Computing and Information Technology, 2014.
[3] Mohsin Nazir, Cloud Computing: Overview & Current Research Challenges, IOSR Journal ofComputer Engineering, 2012.
[4] Santosh Kumar, Cloud Computing – Research Issues, Challenges, Architecture, Platforms and Applications: A Survey, International Journal ofFuture Computer and Communication, Vol. 1, No. 4, 2012.
[5] Rabi Prasad Padh et al. cloud computing: security issues and research challenges, International Journal of Computer Science and Information Technology & Security (IJCSITS), Vol. 1, No. 2, 2011.
[6] Nelson Gonzalez et al. A quantitative analysis of current security concerns and solutions for cloud computing, Journal of Cloud Computing: Advances, Systems and Applications, 2012.
[7] Lipi Akter et al. information security in cloud computing, International Journal of Information Technology Convergence and Services (IJITCS) Vol.3, No.4, 2013.
[8] Monjur Ahmed et al. cloud computing and security issues in the cloud, International Journal of Network Security & Its Applications (IJNSA), Vol.6, No.1, 2014.
[9] Yunchuan Sun et al. Data security and privacy in cloud computing, International Journal of Distributed Sensor Networks, 2014.
[10] Maneesha Sharma et al. cloud computing: Different approach & Security challenge, International Journal of Soft Computing and Engineering (IJSCE) ISSN: 2231-2307, Vol2, 2012.
[11] Kuyoro S. O, Cloud Computing Security Issues and Challenges, International Journal of Computer Networks (IJCN), Vol3, 2011.
[12] Manas M N et al. Cloud Computing Security Issues And Methods to Overcome, International Journal of Advanced Research in Computer and Communication Engineering Vol3, 2014.
[13] Rajkumar Buyya, Introduction to the IEEE Transactions on Cloud Computing, IEEE Transactions on Cloud Computing, Vol 1, 2013.
[14] Kashif Munir et al. Secure Cloud Architecture, Advanced Computing: An International Journal (ACIJ), Vol.4, No.1, 2013.
[15] Rashmi et al. Securing Software as a Service Model of Cloud Computing: Issues and Solutions, International Journal on Cloud Computing: Services and Architecture (IJCCSA), Vol.3, No.4, 2013.
[16] Intel Information Technology, an Enterprise Private Cloud Architecture and Implementation Roadmap, 2010.
[17] Cisco Company, Cisco Cloud Computing Data Center Strategy, Architecture,
and Solutions, 2009.
[18] IBM company, how does IBM deliver cloud security?, 2010.
[19] IBM Global Technology Services, Security and high availability in cloud computing environments, 2011.
[20] NIST Strategy to build a USG Cloud Computing Technology Roadmap, NIST Cloud Computing Strategy working paper, 2011.
[21] Oracle company, Cloud Reference Architecture – Oracle, 2010.
محصولات مشابه
فرمت فایل | word, pdf |
---|---|
رشته | مهندسی کامپیوتر - نرم افزار |
تعداد صفحات | 97 |