خدمات شبکه

آموزش خدمات شبکه

خدمات شبکه

آموزش خدمات شبکه

سیستم رادیویی NEC

سیستم رادیویی iPASOLINK® EX-Advanced wireless  را در جهت پیشرفت در رشد خدمات شبکه، به Wave Broadband ارائه میدهدانتقال بی سیم با ظرفیت بالا که قابل مقایسه با فیبر نوری 10 گیگابیتی در ثانیه است می تواند پلتفرمی برای توسعه سرویس West Coast باشد ایروینگ، تگزاس و توکیو، ژاپن، 30 نوامبر 2017- شرکت NEC امریکا، همراه با شرکت، امروز اعلام کردند که توسط Wave Broadband (شرکتی مستقر در Kirkland که ارائه دهنده ی خدمات پهنای باند است)  انتخاب شده اند تا سیستم ارتباطی رادیویی فوق فشرده ی iPASOLINK® EX-Advanced  را به عنوان بخشی از گسترش خدمات آنها در West Coast برای آنها پیاده سازی کنند. سیستم بی سیم iPASOLINK EX-Advanced به ارائه دهندگان خدمات پهنای باند ظرفیت انتقالی برابر با 10 گیگابایت در ثانیه در فیبرهای نوری را میدهد، درحالیکه  ساخت فیبرهای نوری سنتی از لحاظ هزینه و زمان بسیار بالا هستند.



iPASOLINK EX-Advanced که در سال 2016 به بازار ایالات متحده عرضه شد یکی از اثبات شده ترین محصولات نصب شبکه انتقال بی سیم فضای باز 80GHz 10Gbps در بازار ایالات متحده است. سیستم فشرده و سبک وزن، با استفاده از چندین رابط اترنت نوری 10 گیگابیتی از طریق فرکانس های مجاز 80 گیگاهرتزی، امکان استفاده سریع و انتقال پهن باند را فراهم می کند. جان کروز، معاون رئیس استقرار شبکه در Broadband Wave  می گوید " سیستم iPASOLINK EX-Advanced به خوبی ظرفیت انتقال 10 گیگابایتی، قابلیت های داده ها، و قابلیت اطمینان مورد نیاز این شرکت را براورده میکند. با استفاده از این پلتفرم، به ویژه در جایی که نصب فیبر نوری دشوار است، ما قادر به گسترش مناطق خدماتی و اضافه کردن مشترکین در West Coast خواهیم بود." مت انگلمن، معاون رئیس شرکت NEC امریکا می گوید " ما خوشحال هستیم که Wave Broadband از سیستم iPASOLINK EX-Advanced  ما برای تقویت رشد کسب و کار خود در واشنگتن، اورگان و کالیفرنیا استفاده کرده است.  حمایت و تعهد خود را برای ارائه خدمات عالی به West Coast ادامه خواهد داد."
دارای یک تاریخچه رسمی در ارائه سیستم های رادیویی انتقال بی سیم بسیار قابل اعتماد است. سری PASOLINK NEC دارای طیف گسترده ای از فن آوری های بی سیم پیشرفته ای است که تحت شرایط محیط زیستی چالش برانگیز پدید آمده اند.
هدف محاسبات محرمانه آژور محافظت از اطلاعات در  حین استفاده،  و رمزنگاری داده در  صورتی که مورد دستکاری قرار گیرد می باشد. داده ها در حین استفاده در بالاترین درجه از خطر هستند،  هنگام انتقال از یک پایگاه داده امن در اطراف سرورها یا برنامه ها در حافظه. بنابراینمایکروسافت در حال راه اندازی تکنولوژی جدیدی برای سرورویندوز و آژور می باشد که از اطلاعات در حین پردازش شدن محافظت می کند.
مایکروسافت ادعا می کند که این سرویس که پردازش محرمانه آژور نامیده می شود، اولین ارائه دهنده ی پابلیک کلاود  است که در حین استفاده امکان رمزگذاری داده  را فراهم میکند.  رمزگذاری داده ها در حین اینکه مورد دستکاری قرار می گیرند CPU-intensive بوده و  هیچ ایرادی بر تاثیر عملکرد این سرویس وجودندارد.
مارک راشنوویچ ، مدیر ارشد فنی آژور ، در پستی در وبلاگ شرکتی نوشت. " علیرغم  رفع اشکالات  و کنترل های امنیت میکروتیک سایبری پیشرفته، برخی از مشتریان  بواسطه ترس از  حمله به اطلاعاتشان در حین استفاده، نسبت به انتقال حساس ترین اطلاعات خود به کلاود  راغب نیستند. با پردازش محرمانه آنها می توانند داده ها را به آژور منتقل کنند، با این آگاهی که همواره داده های آنها در برابر تهدیدات ایمن هستند، چه در حین استفاده و چه در هنگام عدم استفاده ."
راشینوویچ  می گوید: "پردازش محرمانه آژور از یک محیط اجرای مورد اعتماد استفاده میکند . (TEE) تا اطمینا ن حاصل کنند که امکان مشاهده داده ها از بیرون مانند یک ویروس بر روی OS و یا هکری که امتیازات ادمین دریافت کرده است وجود ندارد. این بدا ن معنی است که داده ها می توانند با این اطمینان بخشی که همواره تحت کنترل مشتری اند در کلاود پردازش شوند."


محافظت از داده ها در محیط اجرای مورد اعتماد
راشنوویچ نوشت: "پردازش محرمانه آژور از داده هایی که در TEE ذخیره شده اند محافظت می کند، که همچنین "ENCLAVE" نامیده می شوند. این داده ها تنها از طریق یک کد تایید شده قابل دسترسی اند و اگر کد تغییر یابد یا دستکاری شود، عملکرد ها مسدود می شوند و محیط غیر فعال می شود. ما شاهد کاربرد گسترده پردازش محرمانه آژور در سرتاسر صنایع مختلف هستیم، مانند  امور مالی، بهداشت و درمان، هوش مصنوعی و غیره. در امور مالی بعنوان مثال،  داده های شخصی و استراتژی های پسیو شبکه مدیریت ثروت دیگر در خارج از TEE قابل مشاهده نخواهد بود. سازما ن های بهداشت و درمان می توانند از طریق به اشتراک گذاری داده های خصوصی شان مانند  توالی ژنومی با یکدیگر  همکاری کنند  تا از طریق یادگیری در  چندین مجموعه داده به بینشی عمیق تر دست یابند و  از نقض اطلاعات واهمه ای نداشته باشند."
این تکنولوژی در  Coco برای بلاکچین شرکتی پشتیبانی شبکه مورد استفاده قرار می گیرد، که مایکروسافت ماه گذشت هآن را معرفی نمود. راشنوویچ اشاره کرد که مایکروسافت در حال حاضر از enclave ها برای محافظت از عملیات های مالی بلاکچین، اطلاعات ذخیره شده در SQL Server و زیرساخت های خود در آژور استفاده می کند. پشتیبانی اولیه در نرم افزار و سخت افزار در دسترس است. پیاده سازی نرم افزار در ویندوز 10 و ویندوز سرور 2016، از طریق TEE اجرا شده در است. پشتیبانی اولیه در نرم افزار و سخت افزار در دسترس است. پیاده سازی نرم افزار در ویندوز 10 و سرور ویندوز 2016، از طریق یک TEE که در   اجرا شده است


کاربرد پراکسی در امنیت شبکه

در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد.

پراکسی چیست؟

در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می کنند. اما عموماً، پراکسی خدمات شبکه ابزار است که بسته های دیتای اینترنتی را در مسیر دریافت می  کند، آن دیتا را می  سنجد و عملیاتی برای سیستم مقصد آن دیتا انجام می  دهد. در اینجا از پراکسی به معنی پروسه  ای یاد می  شود که در راه ترافیک شبکه  ای قبل از اینکه به شبکه وارد یا از آن خارج شود، قرار می  گیرد و آن را می  سنجد تا ببیند با سیاست های امنیتی شما مطابقت دارد و سپس مشخص می  کند که آیا به آن اجازه عبور از فایروال را بدهد یا خیر. بسته  های مورد قبول به سرور مورد نظر ارسال و بسته های ردشده دور ریخته می  شوند.

پراکسی چه چیزی نیست؟

پراکسی ها بعضی اوقات با دو نوع فایروال اشتباه می  شوند «Packet filter  و  Stateful packet filter» که البته هر کدام از روش ها مزایا و معایبی دارد، زیرا همیشه یک مصالحه بین کارایی و امنیت وجود دارد.

 

پراکسی با Packet filter تفاوت دارد

ابتدایی ترین روش صدور اجازه عبور به ترافیک بر اساس TCP/IP این نوع فیلتر بود. این نوع فیلتر بین دو یا بیشتر رابط شبکه قرار می گیرد و اطلاعات آدرس را در header IP ترافیک دیتایی که بین آنها عبور می  کند، پیمایش می کند. اطلاعاتی که این نوع فیلتر ارزیابی می کند عموماً شامل آدرس و پورت منبع و مقصد می  شود. این فیلتر بسته به پورت و منبع و مقصد دیتا و بر اساس قوانین ایجاد شده توسط مدیر پشتیبانی شبکه بسته را می پذیرد یا نمی پذیرد. مزیت اصلی این نوع فیلتر سریع بودن آن است چرا که header، تمام آن چیزی است که سنجیده می شود. و عیب اصلی ان این است که هرگز آنچه را که در بسته وجود دارد نمی  بیند و به محتوای آسیب رسان اجازه عبور از فایروال را می دهد. بعلاوه، این نوع فیلتر با هر بسته بعنوان یک واحد مستقل رفتار می کند و وضعیت (Stateارتباط را دنبال نمی کند.

 

پراکسی با Stateful packet filter تفاوت دارد

این فیلتر اعمال فیلتر نوع قبل را انجام می دهد، بعلاوه اینکه بررسی می کند کدام کامپیوتر در حال ارسال چه دیتایی است و چه نوع دیتایی باید بیاید. این اطلاعات بعنوان وضعیت (State) شناخته می  شود.

پروتکل ارتباطی TCP/IP به ترتیبی از ارتباط برای برقراری یک مکالمه بین کامپیوترها نیاز دارد. در آغاز یک ارتباط TCP/IP عادی، کامپیوتر A سعی می کند با ارسال یک بسته SYN (synchronize) به کامپیوتر B ارتباط را برقرار کند. کامپیوتر B در جواب یک بسته SYN/ACK (Acknowledgement برمی گرداند، و کامپیوتر A یکACK به کامپیوتر ‍B می فرستد و به این ترتیب ارتباط برقرار می شود. TCP اجازه وضعیتهای دیگر، مثلاً   FIN (finish) برای نشان  دادن آخرین بسته در یک ارتباط را نیز می دهد.

هکرها در مرحله آماده سازی برای حمله، به جمع آوری اطلاعات در مورد سیستم میکروتیک شما می پردازند. یک روش معمول ارسال یک بسته در یک وضعیت غلط به منظوری خاص است. برای مثال، یک بسته با عنوان پاسخ (Reply) به سیستمی که تقاضایی نکرده، می فرستند. معمولاً، کامپیوتر دریافت کننده بیاید پیامی بفرستد و بگوید “I don’t understand” . به این ترتیب، به هکر نشان می دهد که وجود دارد، و آمادگی برقراری ارتباط دارد. بعلاوه، قالب پاسخ می  تواند سیستم عامل مورد استفاده را نیز مشخص کند، و برای یک هکر گامی به جلو باشد. یک فیلتر Stateful packet منطق یک ارتباط TCP/IP را می فهمد و می تواند یک “Reply”را که پاسخ به یک تقاضا نیست، مسدود کند ـــ آنچه که یک فیلتر packet ردگیری نمی کند و نمی  تواند انجام دهد. فیلترهای Stateful packet می توانند در همان لحظه قواعدی را مبنی بر اینکه بسته مورد انتظار در یک ارتباط عادی چگونه باید بنظر رسد، برای پذیرش یا رد بسته بعدی تعیین کنند. فایده این کار امنیت محکم تر است. این امنیت محکم تر، بهرحال، تا حدی باعث کاستن از کارایی می شود.  نگاهداری لیست قواعد ارتباط بصورت پویا برای هر ارتباط و فیلترکردن دیتای بیشتر، حجم پردازشی بیشتری به این نوع فیلتر اضافه می کند.

 

پراکسی ها یا Application Gateways

Application Gateways که عموماً پراکسی نامیده می شود، پیشرفته ترین روش استفاده شده برای کنترل ترافیک عبوری از فایروال ها هستند. پراکسی بین کلاینت و سرور قرار می گیرد و تمام جوانب گفتگوی بین آنها را برای تایید تبعیت از قوانین برقرار شده، می سنجد. پراکسی بار واقعی تمام بسته  های عبوری بین سرور و کلاینت را می سنجد، و می  تواند چیزهایی را که سیاستهای امنیتی را نقض می  کنند، تغییر دهد یا محروم کند. توجه کنید که فیلترهای بسته ها فقط headerها را می سنجند، در حالیکه پراکسی ها محتوای بسته را با مسدود کردن کدهای آسیب رسان همچون فایلهای اجرایی، اپلت های جاوا، ActiveX و ... غربال می کنند.

پراکسی ها همچنین محتوا را برای اطمینان از اینکه با استانداردهای پروتکل مطابقت دارند، می  سنجند. برای مثال، بعضی اَشکال حمله کامپیوتری شامل ارسال متاکاراکترها برای فریفتن سیستم قربانی است؛ حمله های دیگر شامل تحت تاثیر قراردادن سیستم با دیتای بسیار زیاد است. پراکسی ها می توانند کاراکترهای غیرقانونی یا رشته های خیلی طولانی را مشخص و مسدود کنند. بعلاوه، پراکسی ها پسیو شبکه تمام اعمال فیلترهای ذکرشده را انجام می دهند. بدلیل تمام این مزیتها، پراکسی ها بعنوان یکی از امن ترین روشهای عبور ترافیک شناخته می شوند. آنها در پردازش ترافیک از فایروالها کندتر هستند زیرا کل بسته ها را پیمایش می کنند. بهرحال «کندتر» بودن یک عبارت نسبی است.

آیا واقعاً کند است؟ کارایی پراکسی بمراتب سریعتر از کارایی اتصال اینترنت کاربران خانگی و سازمانهاست. معمولاً خود اتصال اینترنت گلوگاه سرعت هر شبکه ای است. پراکسی ها باعث کندی سرعت ترافیک در تست های آزمایشگاهی می شوند اما باعث کندی سرعت دریافت کاربران نمی شوند. در شماره بعد بیشتر به پراکسی خواهیم پرداخت.

امنیت در نقاط پایانی، چالش جدید سازمان ها

امن­ سازی نقاط پایانی:

برای مقابله با تهدیدات فوق در سطح کلاینت، نمی­توان تنها به آنتی­ویروس، فایروال شخصی یا دیگر کنترل­ها خدمات شبکه به طور جداگانه اکتفا نمود. راه حل­ امنیت نقاط پایانی که با عنوان Endpoint Protection Platform هم شناخته می­شود، فراتر از یک آنتی ویروس بوده و مجموعه­ای از امکانات امنیتی از جمله ضد بدافزار، فایروال شخصی، کنترل برنامه، تشخیص نفوذ و پیشگیری از نشت اطلاعات (DLP) و کنترل درگاه­ها را در یک بسته نرم­افزاری با قابلیت مدیریت متمرکز، فراهم می­کنند.

این بسته در هر کلاینت نصب شده و خط مشی های امنیتی متنوعی را با توجه به نوع کلاینت، کاربران مربوطه، تنظیمات پسیو شبکه، برنامه­های نصب شده و غیره اعمال می­کند تا علاوه بر امن شدن کلاینت، قواعد استفاده مجاز از کلاینت بر اساس خط مشی های سازمان اعمال گردند.      


با توجه به اینکه برنامه­های متنوعی در کلاینت ها استفاده می­شود، تهدیدهای امنیتی مختلفی نیز از این جهت متوجه سازمان است. این محصول امکان کنترل کامل برنامه و فرآیند را در سطح همه کلاینت­ها برای مدیر شبکه فراهم می­کند و مجوزهای دسترسی کاربران به آنها را مدیریت می­کند.

کنترل رفتار برنامه­ها، شامل شناسایی رفتارهای مشکوک و جلوگیری از رفتارهای مخاطره آمیز، نیز توسط این محصول انجام شده و نقش مهمی در شناسایی بدافزارها و تهدیدهای جدید ایفا نماید. محافظت از ساختار سیستم عامل، رجیستری و دیگر بخش­های حساس کلاینت، پیشگیری از اجرای برنامه­های خاص مثل فیلترشکن، جلوگیری از آپلود یا دانلود فایل­های محرمانه، فیلترینگ پشتیبانی شبکه فایل­ها و سایت­ها و مقابله با برخی حملات فیشینگ از دیگر امکانات آن است.


علاوه بر این، دسترسی به تمام درگاه­ها و تجهیزات سخت افزاری از جمله USB، CD/DVD ، دسترسی به فایل­ها و دایرکتوری­ها، نحوه دسترسی به سایت­های اینترنتی و غیره با استفاده از این محصول قابل مدیریت است.


محصول Endpoint Security می­تواند در نقش یک حسگر امنیتی کلاینت در معماری امنیت شبکه میکروتیک قرار گرفته و مجموعه ای از اطلاعاتی که در دسترس فایروال، مسیریاب و غیره نیست را جمع آوری کند. یکپارچه شدن این محصول با راه حل­هایی چون UTM[1] و مانیتورینگ امنیت، قابلیتی است که در برخی برندهای تولیدکننده UTM موجود بوده و یک مزیت بزرگ برای مدیریت امنیت سازمان به حساب می­آید.


نتیجه گیری:

مجموعه امکانات شناسایی و پیشگیری از تهدیدات در این محصول، به صورت سازگار و یکپارچه، امکان مقابله با بسیاری از تهدیدهای امنیتی را در شبکه ­های داخلی سازمان­ها فراهم می­کنند. استفاده از این محصول یک ضرورت برای همه سازمان­های دولتی، نهادها و ارگان­ها است. به خصوص، بسیاری از تهدیدهایی که ناشی از سهل­انگاری یا تعمد در عدم رعایت موازین توسط کارمندان است، با استفاده از این مکانیزم قابل برطرف نمودن است.


این محصول که پیش از این با برندهای مطرح خارجی به کشور وارد شده، امروزه توسط گروه داده پردازان خدمات شبکه با داشتن سال­ها تجربه تولید محصولات امنیت از جمله UTM، بومی­سازی شده است. لازم به ذکر است علاوه بر امکانات فوق و ده­ها امکان دیگر، امکان یکپارچگی آن با محصول DSGate شرکت نیز از مزیت­های آن می­باشد.



نویسنده:
(مهندس عامر نجفیان پور: رئیس هیأت مدیره و مدیر فنی شرکت داده پردازان دوران)

چالش‌های انسانی، سازمانی و تکنولوژیکی در پیاده‌سازی پروژه‌های امنیتی

مقدمه
عامل‌هایی مانند کارشناسان، عوامل تکنولوژیکی و فرآیند‌های سازمانی عناصری هستند که پیاده‌سازی  امنیت در سازمان ها را با چالش خدمات شبکه مواجه می کنند. جنبه های انسانی عبارتست از آنچه مربوط به شناخت و درک افراد است مانند فرهنگ و تعامل با دیگر با افراد. جنبه های سازمانی مربوط هستند به ساختار سازمان شامل اندازه سازمان و تصمیمات مدیریتی در حوزه امنیت فناوری اطلاعات. جنبه های تکنولوژی، شامل راه حل های تکنیکی مانند برنامه ها و پروتکل هاست. برای مثال، برای رسیدن به درک متقابل درباره ریسک های امنیت در میان ذینفعان مختلف، ارتباطات و تعاملات موثر مورد نیاز است. همچنین خطاهای انسانی تهدید دیگری برای راهکارهای امنیتی هستند. تحلیل ها نشان می دهد که فاکتورهای سازمانی مانند ارتباطات، فرهنگ امنیت و قوانین دلایل متداول خطاها در حوزه امنیت اطلاعات هستند.
متدولوژی
شناخت بهتر شرایط و محدودیت های دنیای واقعی در ارائه راهکارهای امنیتی برای ایجاد سیستم های پسیو شبکه امن تر و قابل استفاده تر، به توسعه دهندگان و طراحان سیستم کمک خواهد کرد. سوالات اصلی که در این مطالعه مطرح شده است، عبارتند از:
1.    مشکلات اصلی که کارشناسان در بخش امنیت اطلاعات در سازمان خود با آنها روبرو هستند، چیست؟
2.    چگونه این چالش ها و مشکلات با هم در تقابل هستند؟
3.    الزامات این چالش ها بر روی تحقیقات آینده چیست؟

ارائه چارچوب یکپارچه چالش ها
سه دسته از این مشکلات بعنوان فاکتورهای انسانی دسته بندی می شود:
1-     فرهنگ 2-  فقدان آموزش امنیت 3- فرآیندهای امنیت ارتباطات
فقدان فرهنگ امنیت داخل سازمانها تغییر شیوه ها را مشکل کرده است. برای مثال، چندین کارمند از یک نام کاربری برای دسترسی به یک سیستم پشتیبانی شبکه استفاده می کنند. در برخی موارد، کارمندان دسترسی به داده را بعنوان یک امتیاز در نظر می گیرند و در برابر از دست دادن این امتیاز بعنوان یک تغییر سازمانی مقاومت می نمایند. فقدان آموزش امنیت موضوع دیگر است. پیاده سازی کنترل های امنیتی در حالی که افراد توجه کافی یا دانش کافی درباره امنیت فناوری اطلاعات ندارند، دشوار خواهد بود. فقدان فرهنگ و آموزش، شناخت ریسک هایی که ذینفعان داخل سازمان با آن مواجه هستند، تحت تاثیر قرار می دهد. زمانی که دیدگاه مشترک از ریسک ها میان ذینفعان وجود نداشته باشد امنیت ارتباطات با مشکل روبرو خواهد شد.
مواردی که به ویژگی های سازمان ها مربوط می شود، عبارتند از:
1-     برآورد ریسک 2- محیط های باز و آزاد دانشگاهی 3- فقدان بودجه 4- قرار دادن امنیت در اولویت دوم 5- زمانبندی فشرده 6- روابط تجاری با دیگر سازمان ها 7- توزیع مسئولیت های فناوری اطلاعات 8- کنترل دسترسی به داده های حساس
فاکتورهای مبتنی بر تکنولوژی که برای پیاده سازی قوانین امنیتی مطرح می شوند، عبارتند از:
1-     پیچیدگی سیستم ها 2- دسترسی های توزیع شده و سیار 3- آسیب در سیستم ها و برنامه ها
نتیجه گیری
تجزیه و تحلیل ها نشان داد که ارتباطات موثر یک مشکل برای کارشناسانی که ریسک ها و کنترل های امنیتی را با دیگر ذینفعان مطرح می نمایند، می باشد. برای پیاده سازی فرآیندهای امنیتی باید فرهنگ سازمانی و دیدگاه ذینفعان مختلف و نه فقط کاربران نهایی درباره ریسک های امنیتی در نظر گرفته شود. توزیع مدیریت فناوری اطلاعات و عدم آموزش های امنیتی میکروتیک ذینفعان فاکتورهایی هستند که تاثیر منفی بر روی کارآیی و اثربخشی ارتباطات ایجاد شده توسط کارشناسان امنیت دارند.زمانبندی فشرده برای تحویل سرویس هایی که شامل نیازمندیهای امنیتی است، مشکل دیگری است. این مشکل به کمبود زمان، منابع و ارتباطات متناقض بین مسئولان مربوط می باشد. به این ترتیب یک ارتباط مستقیم بین زمانبندی فشرده و سطح امنیت وجود دارد.
توزیع، در حوزه دسترسی کنترل شده به داده دو جنبه دارد: اول، کنترل کردن دسترسی کاربرانی که پراکنده هستند و از تکنولوژی های دسترسی متفاوت استفاده می کنند. دوم، کنترل دسترسی به داده های توزیع شده در کل سازمان که توسط ذینفعان مختلف مدیریت می شود. پیشنهاد مطرح شده اینست که، پروسه های امنیتی باید با فرض محیط های توزیع شده توسعه یابند. این سیستم‌ها باید به منظور فراهم کردن دسترسی کنترل شده به داده های توزیع شده، به اندازه کافی انعطاف پذیر باشند و کانال های ارتباطی بین ذینفعان مختلف که به آن داده ها دسترسی دارند، بهبود ببخشند.

امنیت در محیط های رایانش ابری و مجازی

اگر محاسبات را بعنوان عنصر اساسی پنجم فرض کنیم، آنگاه می‌توانیم آن را مانند عناصر دیگر همچون آب مدل‌‌سازی نماییم. در این مدل، کاربران سعی می‌کنند بر اساس نیازهایشان و بدون توجه به اینکه سرویس در کجا قرار دارد و یا چگونه تحویل داده می‌شود، به آنها دسترسی یابند.

در رویکرد سنتی، سازمانها امنیت را با استفاده از مکانیسم‌ها خدمات شبکه و سیاست‌های امنیتی مختلف برای سازمان خود فراهم می‌آوردند و دارایی خود را در پشت فایروال، سیستم‌های پیشگیری از نفوذ، و ... پنهان می‌کردند. امروزه با ظهور رایانش ابری، داده‌های شخصی و خصوصا سازمان‌ها در توده ابری قرار می‌گیرند که محل آن مشخص نیست.

امنیت محاسبات ابری، زیرمجموعه‌ای از امنیت کامپیوتر، امنیت شبکه و حتی بصورت گسترده‌تر امنیت اطلاعات است که به مجموعه‌ای از خط مشی‌ها، تکنولوژی‌ها، و کنترل‌هایی اشاره دارد که برای محافظت از داده‌ها، برنامه‌ها، و زیرساخت مربوط به رایانش ابری اشاره دارد.


رایانش ابری: نگرانی‌های امنیتی

بیشترین استفاده از تکنولوژی مجازی‌سازی، پیاده‌سازی زیرساخت رایانش ابری است که منجر به مشکلات امنیتی برای مشتریان می‌شود. مجازی سازی، رابطه بین سیستم عامل و سخت‌افزار مربوطه را تغییر می‌دهد. بنابراین یک لایه دیگر به نام مجازی سازی اضافه می‌کند که باید به درستی پیکربندی، مدیریت، و امن سازی شود.

یکسری نگرانی در مورد رایانش ابری وجود دارد. این نگرانی‌ها در دو دسته قرار می‌گیرند: مسائل امنیتی که از جانب ارائه دهنده سرویس رایانش ابری است (سازمان‌هایی که از طریق سرویس ابری، زیرساخت، نرم‌افزار و پلت فرم ارائه می‌دهند)، و مسائل امنیتی که از جانب مشتریان است. شرکت ارائه دهنده سرویس ابری باید مطمئن باشد که زیرساخت آن، امن است و داده‌ها و برنامه‌های مشتریان، محافظت شده هستند.

در زیر به برخی از رایج‌ترین نگرانی‌های امنیتی که در خصوص رایانش ابری وجود دارد اشاره شده است:
•    مکان داده‌ها: سازمان‌ها در زمان استفاده از این تکنولوژی، اطلاع دقیقی از محل پشتیبانی شبکه میزبانی داده‌ها ندارد. حتی ممکن است نداند که داده‌ها در کدام کشور ذخیره شده‌اند. لذا سرویس دهندگان باید درباره پاسخگو باشند که آیا داده‌ها در مکان‌های خاصی و یا با شرایط قضایی خاصی ذخیره سازی و پردازش می‌شوند و اینکه آیل تعهدی در خصوص رعایت نیاز مندی‌های مربوط به حفظ حریم خصوصی مشتریان متقبل می‌شوند؟

•    تفکیک داده: با توجه به اینکه داده‌ها در توده ابر در یک محیط اشتراکی ذخیره می‌شود، ارائه دهنده سرویس باید از عدم دسترسی مشتریان به داده‌های یکدیگر مطمئن شوند. لذا استفاده از مکانیزم‌های رمز نگاری می‌تواند تا حدی موثر باشد. در این خصوص سرویس دهندگان باید بتوانند مدارکی در خصوص الگوهای رمزنگاری طراحی شده و ارزیابی شده توسط متخصصان با تجربه ارائه کنند.

•    در دسترس بودن شبکه: ارزش رایانش ابری تنها زمانی می‌تواند مشخص شود که ارتباطات شبکه‌ای میکروتیک و پهنای باند شما، با حداقل نیازهای شما سازگار باشد بنابراین باید هر زمانی که نیاز داشتید، داده‌ها و سرویس‌ها در دسترس باشد. اگر اینگونه نباشد، نتایج آن مشابه وضعیت حمله انکار سرویس (DoS) است.

•    تعهد ارائه دهندگان رایانش ابری: از آنجائیکه ارائه سرویس رایانش ابری، جز کسب و کارهای جدید است، لذا درباره حیات آنها سوال وجود دارد و سازمان‌ها باید از تعهد و التزام آنها به ارائه سرویس مطمئن شوند.

•    تداوم کسب و کار و بازیابی اطلاعات: کاربران نیاز دارند که مطمئن باشند که عملیات و سرویس‌های آنها ادامه دارد حتی اگر محیط رایانش ابری، دچار مشکل شود. یک سرویس دهنده باید بتواند پاسخکوی این مسئله باشد که در صورت وقوع یک سانحه، چه اتفاقی بر سر داده‌های مشتریان خواهد آمد. ارائه دهنده سرویس باید پاسخگو باشد که در صورت بروز مشکل، توانایی بازگرداندن سرویس ها را دارد یا نه؛ و اینکه این کار چه مدت طول خواهد کشید.

•    حفظ حریم خصوصی: ارائه دهندگان سرویس‌های ابر، می‌توانند کنترل و نظارت کامل قانونی و یا غیر قانونی بر روی داده‌ها و ارتباطات بین کاربران سرویس و میزبان ابر داشته باشند. لذا اطمینان از حفظ حریم خصوصی یکی از چالش‌های اساسی در امنیت است.

•    ریسک‌ها و آسیب پذیری‌های جدید: تمام تجهیزات سخت‌افزاری، نرم‌افزاری، و شبکه، آسیب پذیری‌های پسیو شبکه جدیدی را بوجود آورده‌اند. یکسری نگرانی وجود دارد که محاسبات ابری، دسته‌ای از ریسک‌ها و آسیب‌پذیری‌های جدید را بوجود آورد که تا کنون ناشناخته باشد. 


راه حل‌های ارائه شده

مسئله اصلی این است که بیشتر مشکلات بخاطر این است که ما نمی‌توانیم داخل ابر را ببینیم. بنابراین نیاز اصلی کاربران برای کاهش ریسک‌هایی که با آن مواجه هستند، مشاهده درون ابر است. راه حل‌های زیادی برای این موضوع وجود دارد که در زیر به برخی از راه حل‌های ارائه شده در این مقاله، اشاره شده است:

•    استفاده از SLA دقیق و وجود ضمانت قابل قبول برای رعایت آن 
•    وجود تضمین مناسب برای تداوم فعالیت تجاری
•    داشتن برنامه  Disaster Recoveryاز سوی ارائه دهنده و تضمین آن
•    بیان جزییات مربوط به سیاست‌های امنیتی و پیاده سازی‌های انجام شده از سوی ارائه دهنده خدمات رایانش ابری
•    ارائه اطلاعات کامل زیرساختی در زمان انجام مذاکرات خدمات شبکه و نیز در هر لحظه از طول دوره ارائه خدمات رایانش ابری
•    انجام تست‌های نفوذ بطور منظم و دوره‌ای