مکانیزم امنیت شبکه رایانش ابری و بهینه سازی آن در حوزه فناوری اطلاعات مدیریت آموزش دانشگاهی بر پایه اپن فلو
سال انتشار: 1404
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 4
فایل این مقاله در 24 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
ICPCONF11_201
تاریخ نمایه سازی: 1 آذر 1404
چکیده مقاله:
خدمات رایانش ابری بر روی شبکه های پهن باند به ویژه فضای گسترده اینترنت فعالیت می کنند که ذاتا در معرض طیف گسترده ای از تهدیدات امنیتی سنتی قرار دارد. با گسترش مقیاس این سیستم ها چالش های امنیتی مرتبط نیز افزایش می یابد. رایانش ابری با ویژگی های متمایز خود از جمله باز بودن محاسبات و ذخیره سازی توزیع شده، دسترسی بدون مرز، مجازی سازی، چند مستاجری و جدایی مالکیت داده از حقوق، مدیریت از مدل های محاسباتی سنتی متمایز می شود. با این حال، این الگوی نوین نیز پیچیدگی های امنیتی جدیدی به همراه می آورد. محیط ابری شامل طیف وسیعی از نرم افزارها و خدمات است که از استانداردهای متنوعی پیروی می کنند و منجر به حجم عظیم داده ها و منظره های پیچیده سیستم می شوند. این امر چالش های امنیتی فناورانه، مدیریتی و حقوقی جدیدی را به وجود می آورد. علاوه بر این ابر به عنوان مخزنی برای مقادیر قابل توجهی از داده های حیاتی کاربران عمل می کند و آن را به هدف اصلی برای بازیگران مخرب تبدیل می کند. یک حمله موفق به سیستم ابری می تواند منجر به زیان های قابل توجهی برای ارائه دهندگان خدمات ابری و کاربران آنها شود که بر شدت وضعیت امنیتی تاکید دارد. در مقایسه با امنیت فناوری اطلاعات سنتی، رایانش ابری مجموعه ای منحصر به فرد از مسائل امنیتی را مطرح می کند. محور اصلی این مسائل، پیامدهای امنیتی ناشی از سکوی رایانش ابری است. نخست، ماهیت ذاتی باز و توزیع شده ابر آن را در معرض سطح حمله گسترده تری قرار می دهد و خطر دسترسی غیرمجاز و نقض داده ها را افزایش می دهد. دوم، لایه مجازی سازی پیچیدگی هایی در جداسازی و محافظت از بارهای کاری جداگانه ایجاد می کند که به طور بالقوه می تواند به آسیب پذیری محیط های چند مستاجری منجر شود. در نهایت، جدایی مالکیت داده از حقوق مدیریت، چالش هایی در تضمین پاسخگویی و ردیابی در صورت وقوع یک حادثه امنیتی ایجاد می کند که چالش های امنیتی رایانش ابری را بیشتر می کند. یازدهمین کنفرانس بین المللی مهندسی برق، کامپیوتر و مکانیک سکوی رایانش ابری که گردهمایی عظیمی از پایگاه های کاربری و مخازن داده است، ناخواسته توجه هکرها را به خود جلب کرده و خطر حملات را افزایش می دهد. در صورت وقوع یک نقض، امنیتی عواقب آن تشدید شده و پتانسیل تاثیرگذاری بر طیف وسیع تری از حوزه ها را دارد. علاوه بر این، ماهیت ذاتی باز آن مستلزم اتخاذ اقدامات سختگیرانه برای حفاظت از امنیت رابطه ها است. همزیستی چندین مستاجر بر روی سکوی رایانش ابری چالش مهم دیگری ایجاد می کند اطمینان از جداسازی امن منابع اطلاعاتی بین این مستاجران. افزون بر این، محیط مجازی سازی پیچیدگی های فنی و مدیریتی به همراه می آورد. مکانیزم های حفاظتی سنتی، که بر پایه محیط های امنیتی فیزیکی متکی هستند، برای محافظت از برنامه های کاربردی و اطلاعات کاربران در یک محیط مجازی شده اشتراکی ناکافی هستند. با توجه به مقیاس عظیم سیستم های رایانش ابری که به شدت به ماشین های مجازی برای محاسبات متکی هستند، شناسایی سریع مسائل در صورت وقوع خرابی همچنان یک وظیفه دشوار باقی می ماند. رایانش ابری، به عنوان یک مدل خدماتی نوین، مالکیت مدیریت و توانمندسازی منابع را از هم جدا می کند. این جداسازی به معنای آن است که کاربران کنترل مستقیم بر منابع فیزیکی را از دست داده و ممکن است در تعاملات خود با ارائه دهندگان خدمات در معرض آسیب پذیری های امنیتی قرار گیرند. نگرانی هایی در مورد موانع احتمالی خروج از خدمات برای کاربران و پیامدهای حذف ناقص یا ناامن داده ها به وجود می آید. بنابراین تعریف مسئولیت های متمایز کاربران و ارائه دهندگان خدمات در این چشم انداز در حال تحول، همچان یک موضوع حیاتی باقی می ماند. در حوزه SDN، فناوری OpenFlow یک فناوری مهم محسوب می شود که یک سیستم فنی خاص را تشکیل می دهد. این فناوری را می توان به مقاله "Control of the Enterprise Ethane Taking" که توسط دانشگاه استنفورد در کنفرانس بین المللی در سال ۲۰۰۷ منتشر شد، ردیابی کرد. در این پژوهش دانشگاه استنفورد کنترل باز تجهیزات شبکه دانشگاهی SIGCOMM را کاری ارزشمند دانست و بر این اساس آزمایش هایی بر پایه تجهیزات شبکه دانشگاهی برای پشتیبانی از پژوهش های گوناگون انجام داد. در سال ۲۰۰۸ این دانشگاه مقاله "Networks OpenFlow: Enabling Innovation in Campus" را در ACM CCR منتشر کرد و پیشنهاد داد که OpenFlow می تواند از طریق VLANهای مختلف در شبکه دانشگاهی از پژوهش ها و نوآوری های پروتکلی جدید پشتیبانی کند. ویژگی OpenFlow این است که برنامه کاربردی اجرا شده روی کنترلر خارج از سوئیچ، جدول جریان متشکل از بیش از یک دوجین حوزه هدر در سوئیچ را کنترل می کند تا الگوی رفتار دستگاه های شبکه را تعریف کند. پس از مطرح شدن ایده SDN این فناوری در سالهای اخیر مورد توجه بالای جامعه بین المللی صنعت و دانشگاه قرار گرفته است. بنیاد شبکه باز ONF که در سال ۲۰۱۱ تاسیس شد، از همان سال شروع به سازماندهی اجلاس سالانه ONS و مختلف کنفرانسهای مشابه در اروپا و آسیا کرد و مسئولیت پیشبرد استانداردسازی OpenFlow را بر عهده گرفت. نسخه استاندارد ۱.۰ OpenFlow در دسامبر ۲۰۰۹ منتشر شد. ویژگی های اصلی آن عبارتند از تطابق ۱۲ تایی ورودی پورت + LL,, ۴) و اقدامات ۳ کلاسی ارسال تغییر هدر ارسال به کنترلر که پیاده سازی آن با سخت افزارهای موجود بسیار آسان است. بنابراین، سوئیچ های OpenFlow موجود در صنعت عمدتا از استاندارد ۱.۰ OpenFlow پشتیبانی می کنند. ویژگی اصلی ۱.۱ OpenFlow خط لوله چند جدول جریان است. شایان ذکر است که ۱.۱ OpenFlow با ۱.۰ OpenFlow سازگاری عقبرو ندارد. از این رو، از
کلیدواژه ها:
نویسندگان
علی رحمانی
دانشجوی کارشناسی ارشد مهندسی کامپیوتر گرایش شبکه های کامپیوتری، موسسه آموزش عالی خراسان مشهد
شیرزاد شهریاری
عضو هیات علمی گروه کامپیوتر، موسسه آموزش عالی خراسان مشهد