%38تخفیف

دانلود پروژه: امنیت اطلاعات و چگونگی حفظ محرمانگی در رایانش ابری و انتقال اطلاعات با استفاده از روش رمزنگاری کلید نامتقارن

تعداد 105صفحه در فایل word

چکیده

در این پایان نامه به منظور حفظ محرمانگی در رایانش ابری یک سطح بندی برای کاربران ارائه میگردد. امروزه با وجود اینکه قدرت کامپیوترها بسیار بالا رفته است، اما گاهی چنین احساسی وجود دارد که کامپیوترها سرعت مورد انتظار را ندارند. در واقع دلیل این موضوع این است که  بسته‌های نرم‌افزاری مرتبا پیچیده‌تر می‌شوند و غالبا نیاز به منابعی بیشتر از منابع یک کامپیوتر معمولی دارند. رايانش ابری به‌عنوان پيشنهاد جديدی در دنیای فناوری مطرح‌شده است. اين نوع از محاسبات با استفاده از زيرساخت اينترنت، توسعه و به‌کارگیری فناوری کامپيوتری از قبيل اجرای برنامه‌های کاربردی از طريق اينترنت، ذخیره‌سازی بر روی ابر صورت می­گیرد.

    یک چالش مهم که هر تکنولوژی جدید با ورود خود به دنیای کاربران باید راهکاری برای تامین آن ارائه دهد امنیت است. در این رابطه ارائه‌دهندگان رایانش ابری نیاز دارند که چالش‌های امنیتی متداول سامانه‌های ارتباطی پیشین را برطرف نموده و همچنین آن‌ها باید همزمان با آن به مباحث دیگری که توسط الگوی رایانش ابری معرفی می‌گردد، نیز بپردازند. اگرچه امنیت سیستم­های ارتباطی سنتی مانند اینترنت قابل‌اعمال به ابر می‌باشد اما استفاده از رایانش ابری، آغازگر حملات جدیدی بوده است به‌طوری‌که احتمال انجام حمله را گاه افزایش و یا تسهیل نموده است. با توجه به ویژگی­های خاص محیط­های ابری باید به طور مناسب نرم‌افزارهای کاربردی احراز هویت و صدور مجوز را تعدیل و ارتقاء بخشید. در این پایان نامه با در نظر گرفتن جدول­هایی در بانک اطلاعاتی مدلی برای تامین موارد یاد شده ارائه شده است.

کلمات کلیدی: حریم خصوصی، محرمانگی، امنیت، رایانش ابری

فهرست مطالب

عنوان                                                                                                                            صفحه

چکیده………………………………………………………………………………………………… 1

مقدمه…………………………………………………………………………………………………. 2

فصل اول……………………………………………………………………………………………… 4

1-1مقدمه…………………………………………………………………………………………………………….. 5

2-1آشنایی بیشتر با پردازش ابري………………………………………………………………………………………. 7

3-1مقیاس و کشش…………………………………………………………………………………………………… 7

4-1پایش و اندازه‌گیری………………………………………………………………………………………………… 8

5-1تأمین امنیت مشتریان……………………………………………………………………………………………… 8

6-1همه‌چیز به‌عنوان یک سرویس……………………………………………………………………………………… 8

7-1مزایاي استفاده از ابر……………………………………………………………………………………………….. 9

1-7-1حمایت از چابکی کسب‌وکار……………………………………………………………………………………. 9

2-7-1صرفه‌جویی در زمان…………………………………………………………………………………………. 10

3-7-1نقص و خرابی کمتر…………………………………………………………………………………………. 10

4-7-1بسیج خدمات………………………………………………………………………………………………. 11

5-7-1مطابق با تمایلات مصرف‌کننده………………………………………………………………………………. 11

6-7-1کاربرد در رسانه‌های اجتماعی………………………………………………………………………………… 11

7-7-1سازگاري با هر نوع برنامه‌ای…………………………………………………………………………………. 12

فصل دوم……………………………………………………………………………………………. 13

1-2معماري پردازش ابري…………………………………………………………………………………………….. 14

2-2زیرساخت‌های پردازش ابري………………………………………………………………………………………. 14

3-2مجازی‌سازی…………………………………………………………………………………………………….. 14

4-2پردازش شبکه‌ای…………………………………………………………………………………………………. 15

5-2تفاوت‌های عمده پردازش ابري و پردارش شبکه‌ای…………………………………………………………………. 16

6-2  وب  2…………………………………………………………………………………………………………. 17

7-2 لایه‌های تشکیل‌دهنده…………………………………………………………………………………………… 17

1-7-2لایه اول: کاربر……………………………………………………………………………………………… 18

2-7-2 لایه دوم: نرم‌افزار به‌عنوان سرویس………………………………………………………………………….. 18

3-7-2 لایه سوم: بستر به‌عنوان سرویس……………………………………………………………………………. 20

4-7-2 لایه چهارم: زیرساخت به‌عنوان سرویس………………………………………………………………………. 22

5-7-2 لایه پنجم: سرور (Servers)………………………………………………………………………………. 24

8-2 انواع ابرها در پردازش ابري………………………………………………………………………………………. 25

1-8-2 ابر عمومی………………………………………………………………………………………………… 27

2-8-2 ابر گروهی…………………………………………………………………………………………………. 27

3-8-2 ابر خصوصی……………………………………………………………………………………………….. 27

4-8-2 ابر هیبریدی……………………………………………………………………………………………….. 28

9-2 تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست…………………………………………………………. 28

10-2 مدل‌های رایانشی غیر ابري…………………………………………………………………………………….. 29

1-10-2  رایانش خودمختار………………………………………………………………………………………… 29

2-10-2 مدل کارخواه-کارساز………………………………………………………………………………………. 29

3-10-2 رایانه بزرگ………………………………………………………………………………………………. 30

4-10-2 رایانش همگانی…………………………………………………………………………………………… 30

5-10-2 نظیر به نظیر……………………………………………………………………………………………… 31

فصل سوم…………………………………………………………………………………………… 32

1-3مقدمه…………………………………………………………………………………………………………… 33

2-3چرا تمهیدات امنیتی ضرورت دارند………………………………………………………………………………… 33

1-2-3 ارزش سرمایه‌گذاری روي تجهیزات سخت‌افزاری و برنامه‌های نرم‌افزاری………………………………………… 33

2-2-3 ارزش داده‌های سازمانی…………………………………………………………………………………….. 34

3-2-3 ارزش داده‌های فردي………………………………………………………………………………………. 34

4-2-3 تهدیدات جنایتکاران رایانه‌ای………………………………………………………………………………… 34

3-3 تکنولوژی مجازی‌سازی در رایانش ابری……………………………………………………………………………. 34

4-3 انواع مجازی‌سازی……………………………………………………………………………………………….. 35

5-3 انواع آسیب‌پذیری‌های محيط مجازی………………………………………………………………………………. 35

6-3 اصطلاحات و اصول……………………………………………………………………………………………… 35

7-3 امنیت اطلاعات…………………………………………………………………………………………………. 36

8-3 مفاهیم پایه……………………………………………………………………………………………………… 37

1-8-3 محرمانگی………………………………………………………………………………………………… 37

2-8-3 یکپارچه بودن……………………………………………………………………………………………… 37

3-8-3 قابل‌دسترس بودن…………………………………………………………………………………………. 37

4-8-3 اصل بودن…………………………………………………………………………………………………. 37

5-8-3 کنترل دسترسی……………………………………………………………………………………………. 38

6-8-3 رمزنگاري…………………………………………………………………………………………………. 39

9-3 تهدیدات امنیتی خدمات پردازش ابري……………………………………………………………………………. 39

فصل چهارم…………………………………………………………………………………………. 41

1-4 مقدمه………………………………………………………………………………………………………….. 42

2-4 تهدیدات داخلی………………………………………………………………………………………………….. 42

3-4 تهدیدات خارجی…………………………………………………………………………………………………. 42

4-4 الزامات امنیتی در سرویس‌های پردازش ابری……………………………………………………………………….. 43

1-4-4 در دسترس بودن شبکه…………………………………………………………………………………….. 43

2-4-4 بقاء ارائه‌دهنده ابر………………………………………………………………………………………….. 43

3-4-4 کنترل دسترسی……………………………………………………………………………………………. 43

4-4-4 عدم وقفه در سرویس‌دهی………………………………………………………………………………….. 43

5-4-4 محرمانگی انتقال اطلاعات…………………………………………………………………………………. 44

6-4-4 حذفAPI  های ناامن……………………………………………………………………………………… 44

7-4-4 شفاف‌سازی……………………………………………………………………………………………….. 44

8-4-4 خطرات جدید، آسیب‌پذیری‌های جدید………………………………………………………………………… 45

5-4 توافقنامه‌های سطح خدمات برای امنیت ابر…………………………………………………………………………. 47

6-4 اشتراک داده‌های مطمئن بر روی منابع ذخیره‌سازی ابری نامطمئن……………………………………………………. 48

7-4 مسئولیت‌های ارائه‌دهندگان خدمات ابری در قبال کاربران………………………………………………………….. 49

8-4 استانداردهاي امنیت و سیاست در پردازش ابري……………………………………………………………………. 49

9-4 سیاست امنیتی در پردازش ابري………………………………………………………………………………….. 50

10-4 استانداردهاي امنیتی براي یک ابر باید شامل موارد زیر باشد………………………………………………………. 50

11-4 الگوهاي شبکه در امنیت پردازش ابري………………………………………………………………………….. 51

12-4 جداسازي ماشین‌های مجازي……………………………………………………………………………………. 51

13-4 نماي کلی از امنیت داده‌ها در پردازش ابري……………………………………………………………………… 51

14-4 تایید هویت در پردازش ابري……………………………………………………………………………………. 51

15-4 ترکیبی از تکنیک‌های کنترل دسترسی………………………………………………………………………….. 52

1-15-4 کنترل دسترسی اختیاري………………………………………………………………………………….. 52

2-15-4 کنترل دسترسی مبتنی بر نقش…………………………………………………………………………….. 52

3-15-4 کنترل دسترسی اجباری:…………………………………………………………………………………… 52

فصل پنجم………………………………………………………………………………………….. 54

1-5 مقدمه………………………………………………………………………………………………………….. 55

2-5 رمزنگاری چیست………………………………………………………………………………………………… 55

3-5 چرا رمزنگاری……………………………………………………………………………………………………. 57

4-5 تعاریف و اصطلاحات……………………………………………………………………………………………… 58

5-5 شیوه‌های پایه رمزنگاری………………………………………………………………………………………….. 58

6-5 رمزنگاری جایگزینی (substitution)……………………………………………………………………………. 59

7-5 الگوریتم‌های رمزنگاری…………………………………………………………………………………………… 60

1-7-5 توابع درهم سازی…………………………………………………………………………………………… 61

2-7-5 توابع مبتنی بر کلید………………………………………………………………………………………… 62

3-7-5 الگوریتم‌های رمزنگاری متقارن (کلید عمومی)………………………………………………………………… 63

4-7-5 تشریح AES………………………………………………………………………………………………. 63

5-7-5 رمزنگاری کلید نامتقارن…………………………………………………………………………………….. 68

6-7-5 الگوریتم رمزنگاری RSA…………………………………………………………………………………… 69

8-5 نتیجه‌گیری: مقایسه رمزنگاری کلید متقارن و کلید نامتقارن…………………………………………………………. 71

فصل ششم………………………………………………………………………………………….. 72

1-6 مقدمه………………………………………………………………………………………………………….. 73

2-6 ساختار مدل امنيتي پيشنهادي……………………………………………………………………………………. 73

3-6 چالش‌های موجود و ارائه راهكار……………………………………………………………………………………. 74

4-6 مفهوم فراداده (Meta Data)……………………………………………………………………………………. 75

5-6 انواع Meta Data  موجود……………………………………………………………………………………… 75

6-6 جدول تراکنش‌های داده‌ها (Data Traniation)…………………………………………………………………. 76

7-6 اجزاء مدل پیشنهادی…………………………………………………………………………………………….. 77

8-6 مراحل اجرای عملیات…………………………………………………………………………………………….. 77

9-6 اطلاعات با سطح عادی………………………………………………………………………………………….. 77

10-6 فرآیند اجرایی از درخواست اطلاعات تا دریافت نهایی……………………………………………………………….. 78

11-6 ارسال اطلاعات از سمت کاربر به سمت سرویس‌دهنده……………………………………………………………… 80

12-6 روش پیشنهادی برای پوشش دادن به این نگرانی به‌صورت زیر ارائه می‌شود…………………………………………. 82

13-6 مراحل اجرایی از درخواست تا دریافت اطلاعات محرمانه…………………………………………………………….. 82

نتیجه‌گیری و پیشنهادات……………………………………………………………………………………………… 92

فهرست منابع فارسی………………………………………………………………………………………………….. 93

فهرست منابع انگلیسی……………………………………………………………………………………………….. 94

چکیده انگلیسی………………………………………………………………………………………………………. 95

 

فهرست جدول‌ها:

   عنوان                                                                                              صفحه

جدول (1-6)……………………………………………………………………………………………………………………………………………… 75

جدول (2-6)……………………………………………………………………………………………………………………………………………… 76

جدول (3-6)……………………………………………………………………………………………………………………………………………… 76

جدول (4-6)……………………………………………………………………………………………………………………………………………… 85

جدول (5-6)……………………………………………………………………………………………………………………………………………… 86

فهرست رابطه‌ها:

  عنوان                                                                                                 صفحه

رابطه (1-5)……………………………………………………………………………………………………………………………………………… 62

رابطه (2-5)……………………………………………………………………………………………………………………………………………… 62

فهرست شکل‌ها

  عنوان                                                                                            صفحه

شکل (1-2)………………………………………………………………………………………………………………………………………….. 16

شکل (2-2)…………………………………………………………………………………………………………………………………………. 18

شکل (3-2)…………………………………………………………………………………………………………………………………………. 20

شکل (4-2)………………………………………………………………………………………………………………………………………….. 21

شکل (5-2)………………………………………………………………………………………………………………………………………….. 22

شکل (6-2)………………………………………………………………………………………………………………………………………….. 24

شکل (7-2)………………………………………………………………………………………………………………………………………….. 25

شکل (8-2)………………………………………………………………………………………………………………………………………….. 26

شکل (9-2)…………………………………………………………………………………………………………………………………………… 26

شکل (10-2)…………………………………………………………………………………………………………………………………………. 30

شکل (11-2)…………………………………………………………………………………………………………………………………………. 31

شکل (1-4)…………………………………………………………………………………………………………………………………………… 48

شکل (2-4)…………………………………………………………………………………………………………………………………………… 49

شکل (1-5)…………………………………………………………………………………………………………………………………………… 56

شکل (2-5)…………………………………………………………………………………………………………………………………………… 59

شکل (3-5)…………………………………………………………………………………………………………………………………………… 59

شکل (4-5)…………………………………………………………………………………………………………………………………………… 60

شکل (5-5)…………………………………………………………………………………………………………………………………………… 65

شکل (6-5)…………………………………………………………………………………………………………………………………………… 66

شکل (7-5)…………………………………………………………………………………………………………………………………………… 67

شکل (8-5)…………………………………………………………………………………………………………………………………………… 68

شکل (1-6)…………………………………………………………………………………………………………………………………………… 81

شکل (2-6)…………………………………………………………………………………………………………………………………………… 84

شکل (3-6)…………………………………………………………………………………………………………………………………………… 87

شکل (4-6)…………………………………………………………………………………………………………………………………………… 90

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo