فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

فایلود نیو

دانلود جزوه و تحقیقات آموزشی دانشجویی

امنیت در محاسبات ابری


	امنیت در محاسبات ابری


چکیده:
رایانش ابری، یک فناوری جدید و به عبارتی دیگر، یک نگرش صحیح در طرح‌های سرمایه ‌گذاری فناوری اطلاعات است که علاوه بر کاهش شدید هزینه‌ها، عملکرد بهتر و قابلیت‌ های فراوانی را به ارمغان آورده است این فناوری، راهی برای تغییر مدل‌های کسب و کار نبوده، بلکه همچون پدیده اینترنت، انقلابی در زیرساخت‌های فناوری اطلاعات قلمداد می‌شود که معماری نوینی را در توسعه، استقرار، اجرا و ارائه خدمات نرم‌افزاری همراه داشته است.
اکنون شرکت‌های بزرگی همچون مایکروسافت، گوگل و آمازون علاوه بر ارائه نرم‌افزارهای مبتنی بر ابر، اعلام کرده‌اند که اهداف آینده آنها، انتقال برنامه‌های کاربردی به محیط‌ های ابری خواهد بود. برنامه‌هایی که روی ابرها مستقر شده و براحتی همچون ابر روی سرورهای پیشرفته شناورند. پایگاه‌های داده ابری هم توانسته‌اند تحول بزرگی را در تمرکز داده‌ها و اطلاعات ایجاد کنند .
امروزه به‌کارگیری الگوی رایانش ابری ـ که به‌روزترین و پیشرفته‌ترین فناوری در زمینه زیرساخت‌های فناوری اطلاعات به شمار می‌رود ـ با بهره‌ مندی از قابلیت‌های پویای خود، معمول ‌ترین روش برای اشتراک ‌گذاری داده‌ها و یکپارچه‌ سازی اطلاعات سازمانی است که در کشورهای توسعه یافته جهان، زیرساخت‌های آن به سرعت در حال توسعه و خدمات مبتنی بر ابر نیز رو به گسترش است.
در رایانش ابری، سازمان‌ها می‌توانند ضمن کاهش شدید هزینه‌ها، از طریق ادغام سیستم‌ها وتجهیزات سخت‌افزاری و به اشتراک‌ گذاری آنها براساس نیاز کاربران، محیطی پویا در ارائه خدمات ایجاد کرده که علاوه بر مالکیت سیستم، هزینه‌های تعمیر و نگهداری آن، تهیه نسخه‌های پشتیبان از اطلاعات و استخدام کارشناسان فنی، به ارائه‌ کنندگان خدمات ابری واگذار می‌شود.

فهرست مطالب:
چکیده    
فصل اول: مقدمه ای بر امنیت رایانش ابری     
مقدمه     
فصل دوم: تمهیدات امنیتی     
چرا تمهیدات امنیتی ضرورت دارند؟     
امنیت یک هنر است، نه یک علم     
اصطلاحات و اصول     
امنیت اطلاعات     
فصل سوم: مفاهیم پایه     
مفاهیم پایه
1. محرمانگی     
2. یکپارچه بودن     
3. قابل دسترس بودن     
4. قابلیت عدم انکار انجام عمل     
5. اصل بودن     
6. کنترل دسترسی     
7. احراز هویت     
8. تصدیق هویت     
9. کنترل امنیت اطلاعات     
9-1 مدیریتی     
9-2 منطقی     
9-3 فیزیکی     
10 رمزنگاری     
فصل چهارم: تهدیدات امنیتی     
تهدیدات امنیتی خدمات پردازش ابری     
فصل پنجم: امنیت معماری     
امنیت معماری     
1. مجموعه ایزو 27000      
1-1 استانداردهای منتشر شده خانواده 27000 iso     
2. استانداردهای در حال آماده سازی     
3. آژانس امنیت شبکه و اطلاعات اروپا     
4. کتابخانه زیربنایی فناوری اطلاعات     
5. اهداف کنترل اطلاعات و تکنولوژی مرتبط     
6. نگرانی های امنیتی در پردازش ابری     
6-1 در دسترس بودن شبکه     
6-2 بقاء ارائه دهنده ابر     
6-3 بازیابی و تداوم کسب و کار     
6-4 حوادث امنیتی     
6-5 شفاف سازی     
6-6 از دست دادن کنترل فیزیکی     
6-7 خطرات جدید، آسیب پذیری های جدید     
7. استانداردهای امنیت و سیاست در پردازش ابری     
7-1 سیاست امنیتی در پردازش ابری     
7-2 استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد:     
8. الگوهای امنیت در پردازش ابری     
8-1 دفاع در عمق     
8-1-1 استراتژی های دفاع در عمق     
8-1-2 استراتژی دفاع در عمق: محدوده حفاظتی     
8-1-3 استراتژی دفاع در عمق: ابزارها و مکانیزم ها     
8-1-4 استراتژی دفاع در عمق: پیاده سازی     
8-2 Honeypots     
8-3 Sandbox     
8-4 الگوهای شبکه در امنیت پردازش ابری     
8-4-1 جداسازی ماشین های مجازی     
8-4-2 اهمیت CMDB     
9. نمای کلی از امنیت داده ها در پردازش ابری     
9-1 تأیید و هویت در پردازش ابری     
9-2 ترکیبی از تکنیک های کنترل دسترسی     
9-3 کنترل های مدیریتی امنیت پردازش ابری     
9-4 ملاحظات امنیتی عملیاتی در پردازش ابری     
9-4-1 Antimalwar     
9-4-2 تهیه نسخه پشتیبان از داده ها و ذخیره سازی     
فصل ششم: ارزیابی و نتیجه گیری     
نتیجه گیری     
منابع

تعداد مشاهده: 2942 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 44

حجم فایل:196 کیلوبایت

 قیمت: 9,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.