SlideShare una empresa de Scribd logo
1 de 47
Descargar para leer sin conexión
‫خدا‬‫نام‬‫ب‬
Cloud security
‫کوشککی‬ ‫حسن‬
Email: hassan.kooshkaki@gmail.com
‫مقدمه‬
‫سازی‬ ‫پیاده‬ ‫های‬ ‫مدل‬
‫تحویلی‬ ‫های‬ ‫مدل‬
‫در‬ ‫امنیتی‬ ‫مسائل‬Cloud
2‫نوشتار‬ ‫فهرست‬
3‫مقدمه‬...
cloud:
‫مدلی‬‫رایانه‬‫اي‬‫است‬‫که‬‫تالش‬‫می‬‫کند‬‫دسترسی‬‫کاربران‬‫را‬‫بر‬‫اساس‬‫نوع‬‫تقاض‬‫ایی‬‫که‬
‫از‬‫منابع‬‫اطالعاتی‬‫و‬‫رایانشی‬،‫دارند‬‫آسان‬‫کند‬.‫این‬‫مدل‬‫سعی‬‫دارد‬‫با‬‫کمترین‬‫نی‬‫از‬‫به‬
‫منابع‬‫نیروي‬‫انسانی‬‫و‬‫کاهش‬‫هزینه‬‫ها‬‫و‬‫افزایش‬‫سرعت‬‫دسترسی‬‫به‬،‫اطالعات‬‫ج‬‫واب‬
‫گوي‬‫نیاز‬‫کاربران‬‫باشد‬
‫رایانش‬‫ابري‬‫رویكردي‬‫است‬‫که‬‫در‬‫آن‬‫اطالعات‬‫بر‬‫روي‬‫رایانه‬‫هاي‬‫خادم‬‫ذخیره‬‫شده‬‫و‬
‫به‬‫طور‬‫موقت‬‫به‬‫‌هاي‬‫ل‬‫مح‬‫استفاده‬(PC،‫ها‬‫مراکز‬‫سرگرمی‬،‫موبایل‬،‫ها‬...)‫منتقل‬
‫‌شود‬‫ی‬‫م‬‫اما‬‫در‬‫حالت‬‫کلی‬‫بیشتر‬‫پردازش‬‫ها‬‫روي‬‫سرور‬‫انجام‬‫می‬‫شود‬.
4‫مقدمه‬...
5‫مقدمه‬...
6‫مقدمه‬...
‫مزایای‬cloud:
‫دسترسی‬‫آسان‬‫و‬‫ارزان‬‫به‬‫سرویس‬‫هاي‬‫نرم‬‫افزاري‬
‫تامین‬‫آسان‬‫منابع‬‫سخت‬‫افزاري‬
‫بهره‬‫برداري‬‫کامل‬‫از‬‫منابع‬
‫مقیاس‬‫پذیري‬
‫کاهش‬‫ریسک‬
‫مجازي‬‫سازي‬
‫تداوم‬‫و‬‫قابلیت‬‫اعتماد‬
‫شفافیت‬
‫افزایش‬‫قدرت‬‫محاسبات‬
‫و‬...
7‫مقدمه‬...
‫معایب‬cloud:
‫مشكالت‬‫ناشی‬‫از‬‫پهناي‬‫باند‬
‫دسترسی‬‫از‬‫راه‬‫دور‬
‫محدودیت‬‫ها‬‫و‬‫نگرانی‬‫هاي‬‫امنیتی‬
‫مدیریت‬‫منابع‬‫و‬‫ترافیک‬
‫و‬...
8‫ها‬ ‫چالش‬...
9‫ها‬ ‫چالش‬...
10‫ها‬ ‫چالش‬
‫امنیت‬:
‫براي‬‫بسیاري‬‫از‬‫مشتریان‬،‫تنها‬‫امن‬‫بودن‬‫پردازش‬‫ابري‬‫مالك‬‫اعتماد‬‫به‬‫این‬‫تكنول‬‫وژي‬‫است‬
‫اگر‬‫شما‬‫می‬‫خواهید‬‫به‬‫نوبه‬‫خود‬‫اطالعات‬‫مهم‬‫یا‬‫زیرساخت‬‫هاي‬‫برنامه‬‫ها‬‫ي‬‫کاربردي‬‫را‬
‫به‬‫پردازش‬‫ابري‬‫منتقل‬،‫کنید‬‫شما‬‫باید‬‫از‬‫این‬‫نكته‬‫که‬"‫اطالعات‬‫نباید‬‫تصادف‬‫ا‬‫در‬‫دسترس‬
‫یک‬‫شرکت‬‫دیگر‬‫باشد‬"‫ا‬‫طمینان‬‫حاصل‬‫کنید‬.
‫مهمترین‬‫جنبه‬‫های‬‫امنیتی‬‫در‬‫رایانش‬‫ابری‬:
‫حریم‬‫خصوصی‬
‫حفاظت‬‫از‬‫داده‬‫ها‬
11
Mobile, Thin
Client
Identity, Integration,
Mapping, Payment,
Search, …
Web App. Platforms
(Python, Ruby), Web
hosting (Mosso),
Propriety (Azure,
force.com)
Database, Network
attached storage,
Synchronization,
web service
Virtualization, Grid
Computing,
Management,
Paravirtualization
‫معماری‬cloud
12‫های‬ ‫مدل‬cloud...
.‫مدل‬ 1‫های‬‫پیاده‬‫سازی‬:
‫ابر‬‫عمومی‬(Public cloud)
‫گروهی‬ ‫ابر‬(Community cloud)
‫خصوصی‬ ‫ابر‬(Private cloud)
‫ابر‬‫ترکیبی‬(Hybrid cloud)
.‫مدل‬ 2‫های‬‫تحویلی‬:
‫نرم‬‫افزار‬‫به‬‫عنوان‬‫سرویس‬(SaaS)
‫پلتفرم‬‫به‬‫عنوان‬‫سرویس‬(PaaS)
‫زیرساخت‬‫به‬‫عنوان‬‫سرویس‬(IaaS)
13
‫ابر‬‫عمومی‬:‫برای‬‫استفاده‬‫همگانی‬‫و‬‫به‬‫طور‬‫کلی‬‫ارزان‬.
‫ابر‬‫گروهی‬:‫زیر‬‫ساخت‬‫مشترک‬.
‫ابر‬‫خصوصی‬:‫در‬‫سطح‬‫اینترانت‬‫و‬‫دیتاسنتر‬‫یک‬‫سازمان‬.
‫ابر‬‫ترکیبی‬:‫ترکیبی‬‫از‬‫ابر‬‫عمومی‬‫و‬‫خصوصی‬.
‫مدل‬‫های‬‫سازی‬ ‫پیاده‬...
14‫سازی‬ ‫پیاده‬ ‫های‬ ‫مدل‬
16‫مدل‬‫های‬‫تحویلی‬...
17‫مدل‬‫های‬‫تحویلی‬...
Traditional
•
•
•
SaaS
•Software as a Service
•
•
PaaS
•Platform as a Service
•
IaaS
•Infrastructure as a Service
•
18‫مدل‬‫های‬‫تحویلی‬
‫تحویلی‬ ‫های‬ ‫مدل‬ ‫های‬ ‫ویژگی‬...
‫مدل‬‫تحویلی‬(‫نرم‬‫افزار‬):
‫عملکرد‬:‫قابلیت‬‫فراهم‬‫کردن‬‫نرم‬‫افزارهاي‬‫مورد‬‫نیاز‬‫کاربر‬
‫سرویس‬‫ها‬:‫استفاده‬‫از‬‫سرویس‬‫هاي‬‫دیگر‬‫ابر‬.
‫توان‬‫کنترلی‬:‫توان‬‫کنترلی‬‫مشتري‬‫محدود‬‫است‬
19
‫تحویلی‬ ‫های‬ ‫مدل‬ ‫های‬ ‫ویژگی‬...
‫مدل‬‫تحویلی‬(‫پلتفرم‬):
‫عملکرد‬:‫قابلیت‬‫فراهم‬‫کردن‬‫چاچوب‬‫نرم‬‫افزاري‬‫که‬‫براي‬‫ایجاد‬‫نر‬‫افزار‬‫نی‬‫از‬
‫است‬
‫سرویس‬‫ها‬:‫طراحی‬‫و‬‫پیاده‬‫سازي‬‫نرم‬‫افزار‬‫هاي‬‫مورد‬‫نیاز‬‫کاربر‬
‫توان‬‫کنترلی‬:‫مشتري‬‫توانایی‬‫کنترلی‬‫ندارد‬
20
‫تحویلی‬ ‫های‬ ‫مدل‬ ‫های‬ ‫ویژگی‬
‫مدل‬‫تحویلی‬(‫زیرساخت‬):
‫عملکرد‬:‫قابلیت‬‫فراهم‬‫کردن‬‫منابع‬‫سخت‬،‫افزاري‬‫پردازشی‬‫و‬...
‫سرویس‬‫ها‬:‫طراحی‬‫و‬‫اجرایی‬‫نرم‬‫افزارهاي‬‫دلخواه‬‫و‬‫مستقل‬‫شامل‬‫سیستم‬
‫عامل‬‫و‬‫نرم‬‫افزارهاي‬‫کاربردي‬
‫توان‬‫کنترلی‬:‫توانایی‬‫کنترل‬‫سیستم‬،‫عامل‬‫نرم‬‫افزارهاي‬‫طراحی‬‫شده‬‫و‬‫تا‬‫حد‬
‫محدودي‬‫انتخاب‬‫اجزا‬‫شبكه‬
21
22‌‫مسائل‌امنیتی‬‫در‬…Cloud
‫امنیتی‬ ‫های‬ ‫موضوع‬ ‫باید‬ ‫ابر‬ ‫دهندگان‬ ‫سرویس‬ ‫انتخاب‬ ‫از‬ ‫قبل‬ ‫مشتریان‬‫گارتنر‬‫نظر‬ ‫در‬ ‫را‬‫بگیرند‬:
‫و‬ ‫مدیران‬‫مسوالن‬‫ابر‬ ‫سازمان‬
‫داده‬ ‫موقعیت‬
‫داده‬ ‫تفکیک‬
‫بازیابی‬
‫مدت‬ ‫طوالنی‬ ‫پایداری‬
‫و‬...
23‌‫مسائل‌امنیتی‬‫در‬…Cloud
24‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
‫داده‬ ‫امنیت‬
‫شبکه‬ ‫امنیت‬
‫دسترسی‬ ‫کنترل‬
‫مجازی‬ ‫در‬ ‫پذیری‬ ‫آسیب‬‫سازی‬
‫چند‬‫مستاجری‬
‫محرمانگی‬‫داده‬
‫داده‬ ‫صحت‬
‫دسترس‬‫پذیری‬
‫خصوصی‬ ‫حریم‬
‫هویت‬ ‫احراز‬
‫کاربران‬ ‫خطاهای‬
‫ناشناخته‬ ‫های‬ ‫ریسک‬
‫و‬...
25
‫داده‬ ‫امنیت‬...
‫در‬‫روش‬‫سنتی‬‫داده‬‫در‬‫داخل‬‫سازمان‬‫بود‬.
‫محل‬‫ذخیره‬‫داده‬‫مكانی‬‫غیر‬‫از‬‫ماشین‬‫کاربر‬‫است‬.
‫مكان‬‫ذخیره‬‫داده‬‫از‬‫یک‬‫محیط‬‫تک‬‫کاربره‬‫به‬‫یک‬‫محیط‬‫چند‬‫کاربره‬‫تغییر‬‫پیدا‬‫می‬‫کند‬.
‫اصول‬‫امنیت‬‫داده‬
•‫محرمانگی‬
•‫صحت‬
•‫دسترس‬‫پذیري‬
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
26
‫داده‬ ‫امنیت‬
‫روش‬‫های‬‫برقراری‬‫امنیت‬‫داده‬
•‫ذخیره‬‫داده‬‫به‬‫صورت‬‫رمز‬‫شده‬
•‫انتقال‬‫داده‬‫به‬‫صورت‬‫رمز‬‫شده‬
•‫مدیریت‬‫دسترسی‬‫افراد‬‫به‬‫برنامه‬‫ها‬
•‫استفاده‬‫از‬‫الگوریتم‬‫های‬‫رمز‬‫نگاری‬‫قوی‬
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
27
‫شبکه‬ ‫امنیت‬...
‫ماهیت‬‫رایانش‬‫ابري‬‫مبتنی‬‫بر‬‫ارائه‬‫سرویس‬‫بر‬‫روي‬‫زیرساخت‬‫اینترنت‬(‫شبكه‬)‫می‬‫باشد‬.
‫سرویس‬‫هاي‬‫رایانش‬‫ابري‬‫چون‬‫از‬‫بستر‬‫اینترنت‬‫استفاده‬‫می‬‫کنند‬‫مستعد‬‫حمالت‬‫زیر‬‫می‬‫باش‬‫ند‬:
•‫حمالت‬DOS
•Man in the Middle Attack
•Spoofing
•Sniffing
•SQL Injection
•Buffer OverFlow
•‫و‬...
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
28
‫شبکه‬ ‫امنیت‬
‫همه‬‫جریان‬‫های‬‫داده‬‫ای‬‫در‬‫شبکه‬‫نیاز‬‫به‬‫یک‬‫بستر‬‫امن‬‫ارتباطی‬‫دارند‬‫تا‬‫از‬
‫حساس‬‫جلوگیری‬‫کنند‬.
‫برخی‬‫از‬‫راهکارها‬
•Secure Socket Layer (SSL)
•Transport Layer Security (TLS)
•‫و‬...
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
29
‫برخی‬‫از‬‫تهدیدات‬‫شناخته‬‫شده‬‫در‬‫خصوص‬‫استفاده‬‫از‬‫رایانش‬‫ابري‬:
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
30
‫دسترسی‬ ‫کنترل‬...
‫کنترل‬‫دسترسی‬‫پس‬‫از‬‫محرمانگی‬‫مهمترین‬‫نگرانی‬‫امنیتی‬‫در‬‫رایانش‬‫ابری‬‫می‬‫باش‬‫د‬.
‫در‬‫صورت‬‫میزبانی‬‫داده‬‫ها‬‫و‬‫سیستم‬‫ها‬‫در‬‫یک‬‫محیط‬،‫مشترک‬،
‫و‬‫ضروری‬‫می‬‫باشد‬.
‫سرویس‬‫دهنده‬‫باید‬‫از‬‫مدل‬“‫دیوار‬‫چینی‬‫جلوگیری‬‫از‬‫تداخل‬‫منافع‬”‫پیشنهاد‬‫شده‬‫توسط‬
Nash‫و‬Brewer‫استفاده‬‫کند‬.
‫این‬‫مدل‬‫بیان‬‫می‬‫کند‬‫داده‬‫های‬‫یک‬‫مستاجر‬‫در‬‫برابر‬‫افرادی‬‫که‬‫به‬‫عنوان‬‫رقیب‬‫آن‬‫مست‬‫اجر‬
‫شناخته‬‫می‬‫شوند‬‫خارج‬‫از‬‫قرار‬‫گیرد‬.
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
31
‫دسترسی‬ ‫کنترل‬
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
32
‫سازی‬ ‫مجازی‬ ‫امنیت‬
‫اجراي‬‫سخت‬‫افزار‬،‫کامپیوتر‬‫سیستم‬‫عامل‬‫و‬‫دیگر‬‫برنامه‬‫هاي‬‫مورد‬‫نیاز‬.
‫اجراي‬‫نرم‬‫افزارها‬‫مستقل‬‫از‬‫سخت‬‫افزار‬.
‫اختصاص‬‫پویاي‬‫منابع‬‫همچون‬‫پردازنده‬‫و‬‫حافظه‬.
‫برخی‬‫حمالت‬‫و‬‫تهدیدات‬‫در‬‫مجازي‬‫سازي‬:
•‫حمالت‬‫در‬‫سطح‬‫ماشین‬‫مجازي‬
•‫ارتباطات‬‫در‬‫سطح‬‫مجازي‬‫سازي‬
•‫کنترل‬‫داده‬‫در‬‫ماشین‬‫مجازي‬
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
33
‫چند‬‫مستاجری‬
‫اشتراک‬‫منابع‬.
‫حمله‬‫ماشین‬‫های‬‫مجازی‬.
•‫تکنیک‬
•‫دفاع‬‫از‬‫زیرساخت‬‫های‬‫مجازی‬‫ابر‬‫در‬‫الیه‬‫های‬‫مختلف‬.
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
34
‫مستاجری‬ ‫چند‬
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
35
‫داده‬ ‫محرمانگی‬
‫رایانش‬‫ابری‬‫سرویس‬‫های‬‫متنوعی‬‫از‬‫قبیل‬:
•‫سایت‬‫های‬‫ذخیره‬‫داده‬
•‫سایت‬‫های‬‫ویدیوی‬
•‫سایت‬‫های‬‫تهیه‬‫مالیات‬
•‫و‬...
‫سازمان‬‫ها‬‫ی‬‫ارائه‬‫دهنده‬‫سرویس‬‫باید‬‫برای‬‫این‬‫داده‬‫ها‬‫از‬‫مکانیزم‬‫هایی‬‫استفاده‬‫کنند‬‫که‬‫از‬
‫استفاده‬‫غیر‬‫مجاز‬‫داده‬‫ها‬‫جلوگیری‬‫شود‬.
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
36
‫داده‬ ‫محرمانگی‬
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
37
‫سیستم‬ ،‫ها‬ ‫داده‬ ‫صحت‬
‫درستی‬‫داده‬‫یکی‬‫از‬‫اجزای‬‫مهمی‬‫است‬‫که‬‫سازمان‬‫های‬‫ارائه‬‫دهنده‬‫سرویس‬‫باید‬‫آن‬‫را‬‫فراهم‬
‫کنند‬(‫مهمترین‬‫مسئله‬‫در‬‫امنیت‬‫پایگاه‬‫داده‬).
‫صحت‬‫داده‬‫توسط‬‫محدودیت‬‫های‬‫پایگاه‬‫داده‬‫ای‬‫و‬‫سیستم‬‫های‬‫تراکنشی‬‫کنترل‬‫می‬‫شود‬.
‫تراکنش‬‫ها‬‫برای‬‫برقرای‬‫صحت‬‫باید‬‫این‬‫قابلیت‬‫ها‬‫را‬‫داشته‬‫باشند‬:
• Atomicity
• Consistency
• Isolation
• Durability
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
38
‫پذیری‬ ‫دسترس‬
‫باشند‬ ‫دسترس‬ ‫در‬ ‫مکان‬ ‫و‬ ‫زمان‬ ‫هر‬ ‫در‬ ‫باید‬ ‫مشتریان‬ ‫های‬ ‫داده‬.
‫معماری‬‫های‬‫چند‬‫الیه‬‫برای‬‫فراهم‬‫کردن‬‫دسترس‬‫پذیری‬‫نیاز‬‫به‬‫تعدادی‬‫سرور‬‫دارد‬‫تا‬‫بار‬
‫ترافیکی‬‫را‬‫باالنس‬‫کنند‬.
‫مانند‬ ‫هایی‬ ‫حمله‬ ‫برای‬ ‫کافی‬ ‫های‬ ‫استراتژی‬ ‫بردن‬ ‫کار‬ ‫به‬DoS‫و‬DDoS.
‫برای‬ ‫الزم‬ ‫اقدامات‬‫و‬‫گرد‬ ‫فراهم‬ ‫باید‬ ‫سازمان‬ ‫توسط‬‫د‬.
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
39
‫خصوصی‬ ‫حریم‬ ‫حفظ‬
‫ذخیره‬‫داده‬‫ها‬‫در‬‫خارج‬‫از‬‫سازمان‬.
‫ارائه‬‫دهندگان‬‫سرویس‬‫های‬‫ابر‬‫می‬‫توانند‬‫کنترل‬‫و‬‫نظارت‬‫قانونی‬‫و‬‫غیر‬‫قانونی‬‫بر‬‫روی‬‫د‬‫اده‬‫ها‬
‫و‬‫ارتباطات‬‫کاربران‬‫داشته‬‫باشند‬.
‫سازمان‬‫های‬‫ارائه‬‫ابر‬‫باید‬‫استراتژی‬‫خود‬‫را‬‫در‬‫این‬‫زمینه‬‫به‬‫مشتریان‬‫ارائه‬‫کنند‬.
‫مشتریان‬‫می‬‫توانند‬‫داده‬‫های‬‫خود‬‫را‬‫ابتدا‬‫رمزگذاری‬‫سپس‬‫آپلود‬‫کنند‬.
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
40
‫هویت‬ ‫احراز‬
‫سازمان‬‫ها‬‫برای‬‫شناسایی‬‫کاربران‬/‫کارمندان‬‫داخلی‬‫و‬‫خارجی‬‫باید‬‫کنترل‬‫های‬‫الزم‬‫و‬‫کافی‬‫را‬
‫داشته‬‫باشند‬.
‫اکثر‬‫شرکت‬‫ها‬‫برای‬‫ذخیره‬‫سازی‬‫اطالعات‬‫کاربران‬‫از‬‫سرورهایی‬‫با‬‫پروتکل‬LDAP‫استفاده‬
‫می‬‫کنند‬.
‫از‬ ‫استفاده‬Active Directory‫سازمان‬ ‫داخل‬ ‫در‬.
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
41
‫کاربران‬ ‫خطاهای‬
‫ارائه‬‫راهکارهای‬‫امنیتی‬‫توسط‬‫سازمان‬‫در‬‫شرایط‬‫حساس‬
‫ناشناخته‬ ‫های‬ ‫ریسک‬
‫در‬‫صورت‬‫بروز‬‫آسیب‬‫پذیری‬‫جدید‬‫سازمان‬‫باید‬‫جهت‬‫رفع‬‫آن‬‫عمل‬‫کند‬
‫آسیب‬‫پذیري‬‫در‬‫پروتكل‬
•‫ارائه‬patch‫هاي‬‫امنیتی‬
‌‫مسائل‌امنیتی‬‌‫در‬…Cloud
42‌‫مسائل‌امنیتی‬‫در‌رایانش‌ابري‬
‫بزرگان‬ ‫نظر‬
43‌‫مسائل‌امنیتی‬‫در‌رایانش‌ابري‬
Richard Stallman
‫بنیان‬‫گذار‬‫بنیاد‬‫نرم‬‫افزار‬‫آزاد‬
‫رایانش‬‫ابري‬«»‫است‬.
‫تبلیغات‬‫تجاري‬‫است‬.
‫دلیل‬‫آنكه‬‫نباید‬‫به‬‫سراغ‬‫رایانش‬‫ابري‬‫رفت‬‫آن‬‫است‬‫که‬‫شما‬‫ناچار‬‫می‬‫شوید‬‫داده‬‫هاي‬‫خود‬‫و‬‫کنت‬‫رل‬‫آن‬
‫را‬‫به‬‫دیگري‬‫بسپارید‬.
‫هر‬‫وقت‬‫کسی‬‫می‬‫گوید‬‫چیزي‬«‫اجتناب‬‫ناپذیر‬»،‫است‬‫به‬‫احتمال‬‫زیاد‬‫در‬‫حال‬‫تبلیغ‬‫تجاري‬‫براي‬
‫پیشبرد‬‫آن‬‫چیز‬‫است‬!
44‌‫مسائل‌امنیتی‬‫در‌رایانش‌ابري‬
Larry Ellison
‫عامل‬ ‫مدیر‬Oracle
ً‫ال‬‫کام‬‫نامفهوم‬‫است‬.
‫ُد‬‫م‬‫روز‬‫است‬.
‫نکتة‬‫جالب‬‫در‬‫مورد‬‫رایانش‬‫ابری‬‫آن‬‫است‬‫که‬‫ما‬‫آن‬‫را‬‫به‬‫ای‬‫گونه‬‫تعریف‬‫ایم‬‫کرده‬‫که‬‫همة‬
‫کارهایی‬‫را‬‫که‬‫اکنون‬‫هم‬‫انجام‬‫می‬‫دهیم‬‫را‬‫در‬‫بر‬‫گیرد‬!
‫مراجع‬ ‫فهرست‬
1. www.Wikipedia.org
2. Vic (J.R.) Winkler,”Securing the Cloud Cloud Computer
Security Techniques and Tactics”, 2011 Elsevier Inc. All rights
reserved.
3. “THE WHITE BOOK OF… Cloud Security”, For any inquiries on
Fujitsu’s global cloud offering.
46
47

Más contenido relacionado

Destacado

Destacado (6)

Cloud adoption
Cloud adoptionCloud adoption
Cloud adoption
 
E-business
E-businessE-business
E-business
 
مدیریت فناوری و نوآوری
مدیریت فناوری و نوآوری مدیریت فناوری و نوآوری
مدیریت فناوری و نوآوری
 
PFSense Firewall
PFSense FirewallPFSense Firewall
PFSense Firewall
 
Aliakbarhassanpour securityproject
Aliakbarhassanpour securityprojectAliakbarhassanpour securityproject
Aliakbarhassanpour securityproject
 
ابر كلاس 2
ابر كلاس 2ابر كلاس 2
ابر كلاس 2
 

Similar a Cloud security

Presentation research method
Presentation research methodPresentation research method
Presentation research methodamirhosseinshahed
 
2017 - مقاله چالشهای امنیتی در مدلهای رایانش ابری - نویسندگان: ناصری فرد و ...
 2017  - مقاله چالشهای امنیتی در مدلهای رایانش ابری - نویسندگان: ناصری فرد و ... 2017  - مقاله چالشهای امنیتی در مدلهای رایانش ابری - نویسندگان: ناصری فرد و ...
2017 - مقاله چالشهای امنیتی در مدلهای رایانش ابری - نویسندگان: ناصری فرد و ...Aidin NaseriFard
 
Applying event driven architecture to mobile computing
Applying event driven architecture to mobile computingApplying event driven architecture to mobile computing
Applying event driven architecture to mobile computingMehdi Rizvandi
 
Microservice architecture - معماری مایکروسرویس
Microservice architecture - معماری مایکروسرویسMicroservice architecture - معماری مایکروسرویس
Microservice architecture - معماری مایکروسرویسAmir Mahjoorian
 
Pdn tech-cloud management-softwares-ver2.0.1
Pdn tech-cloud management-softwares-ver2.0.1Pdn tech-cloud management-softwares-ver2.0.1
Pdn tech-cloud management-softwares-ver2.0.1pdnsoftco
 
معرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهمعرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهHamid Torkashvand
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکهarichoana
 
Securing cloud based scada systems for iot applications
Securing cloud based scada systems for iot applicationsSecuring cloud based scada systems for iot applications
Securing cloud based scada systems for iot applicationsNiloufar KarimiAzar
 
cloud computing , رایانش ابری
cloud computing , رایانش ابریcloud computing , رایانش ابری
cloud computing , رایانش ابریvhd-abdarbashi
 
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSشناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSMahdi Sayyad
 
مجازي سازي، مجازى سازى
مجازي سازي، مجازى سازىمجازي سازي، مجازى سازى
مجازي سازي، مجازى سازىmarketingfarkhad
 
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...Aidin NaseriFard
 
Information security & isms
Information security & ismsInformation security & isms
Information security & ismsmeryamsiroos
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianMuhibullah Aman
 
Keydoc presentation (1)
Keydoc presentation (1)Keydoc presentation (1)
Keydoc presentation (1)danesh hamara
 

Similar a Cloud security (20)

Presentation research method
Presentation research methodPresentation research method
Presentation research method
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
2017 - مقاله چالشهای امنیتی در مدلهای رایانش ابری - نویسندگان: ناصری فرد و ...
 2017  - مقاله چالشهای امنیتی در مدلهای رایانش ابری - نویسندگان: ناصری فرد و ... 2017  - مقاله چالشهای امنیتی در مدلهای رایانش ابری - نویسندگان: ناصری فرد و ...
2017 - مقاله چالشهای امنیتی در مدلهای رایانش ابری - نویسندگان: ناصری فرد و ...
 
Applying event driven architecture to mobile computing
Applying event driven architecture to mobile computingApplying event driven architecture to mobile computing
Applying event driven architecture to mobile computing
 
Microservice architecture - معماری مایکروسرویس
Microservice architecture - معماری مایکروسرویسMicroservice architecture - معماری مایکروسرویس
Microservice architecture - معماری مایکروسرویس
 
Pdn tech-cloud management-softwares-ver2.0.1
Pdn tech-cloud management-softwares-ver2.0.1Pdn tech-cloud management-softwares-ver2.0.1
Pdn tech-cloud management-softwares-ver2.0.1
 
Red team
Red teamRed team
Red team
 
معرفي فايروال پايگاه داده
معرفي فايروال پايگاه دادهمعرفي فايروال پايگاه داده
معرفي فايروال پايگاه داده
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
 
Securing cloud based scada systems for iot applications
Securing cloud based scada systems for iot applicationsSecuring cloud based scada systems for iot applications
Securing cloud based scada systems for iot applications
 
cloud computing , رایانش ابری
cloud computing , رایانش ابریcloud computing , رایانش ابری
cloud computing , رایانش ابری
 
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSشناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
 
مجازي سازي، مجازى سازى
مجازي سازي، مجازى سازىمجازي سازي، مجازى سازى
مجازي سازي، مجازى سازى
 
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...
 
توسعه امن نرم افزار
توسعه امن نرم افزارتوسعه امن نرم افزار
توسعه امن نرم افزار
 
Information security & isms
Information security & ismsInformation security & isms
Information security & isms
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
 
تی شارک
تی شارکتی شارک
تی شارک
 
Keydoc presentation (1)
Keydoc presentation (1)Keydoc presentation (1)
Keydoc presentation (1)
 
IOT security
IOT securityIOT security
IOT security
 

Cloud security