مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری


در حال بارگذاری
12 سپتامبر 2024
فایل ورد و پاورپوینت
2120
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری دارای ۱۲۷ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری۲ ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری :

رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و تحت عنوان نسل بعدی معماری فناوری اطلاعات پیش بینی شده که پتانسیل بسیاری خوبی را برای بهبود و کاهش هزینه ها ارئه می دهد. محاسبات ابری به برنامه و سرویس‏های اشاره دارد که در یک شبکه توزیع شده اجرا می‏شود و از منابع مجازی استفاده می‏کند، همچنین از طریق پروتکل‏های رایج اینترنت و استانداردهای شبکه قابل دستیابی می‏باشند. برای درک محاسبات ابری از تمامی جنبه‏ ها لازم است انواع مختلف ابر را طبقه ‏بندی کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه می‏کند (مدل سرویس). محاسبات ابری مزایای بسیاری دارد و در صنعت و در بین عموم محبوبیت بالایی کسب کرده است و معایبی دارد که در ادامه به بررسی آن می‏پردازیم.

مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری
فهرست مطالب

پیش‌گفتار

چکیده

فصل اول

مقدمه ای بر رایانش ابری

۱-۱ معرفی محاسبات ابری… ۲

۱-۱-۱ کاربردهای محاسبات ابری… ۳

۱-۱-۲ مشخصه اصلی محاسبات ابری… ۴

۱-۱-۳ عناصر زیر بنایی محاسبات ابری… ۵

۱-۱-۳-۱ مجازی سازی… ۵

۱-۱-۴ پردازش شبکه‌ای… ۶

۱-۱-۵ WEB0.2. 7

۱-۱-۶ معماری سرویس گرا (SOA)8

۱-۲ مدل‌های سرویس دهی.. ۸

۱-۲-۱ نرم‏ افزار به عنوان یک سرویس)‏(SaaS. 8

۱-۲-۲سکو به عنوان سرویس (PaaS)9

۱-۲-۳ زیرساخت به عنوان سرویس (IaaS). 10

۱-۳ مشخصات محاسبات ابری:۱۰

۱-۴ اجزای محاسبات ابری:۱۲

۱-۵ الگوهای استقرار محاسبات ابری… ۱۴

۱-۵-۱ ابر عمومی.. ۱۴

۱-۵-۲ابر خصوصی.. ۱۵

۱-۵-۳ابر هیبرید.. ۱۶

۱-۶ چالش ها۱۶

۱-۶-۱ مسائل امنیتی پردازش ابری… ۱۶

۱-۷ مزایا۱۸

۱-۸ معایب…. ۲۰

فصل دوم

امنیت در رایانش ابری

۲-۱مقدمه. ۲۳

۲-۲امنیت ابر. ۲۳

۲-۳تهدیدات امنیتی.. ۲۴

۲-۳-۱کنترل دسترسی.. ۲۵

۲-۳-۲وقفه در سرویسدهی.. ۲۵

۲-۳-۳چندمستاجری… ۲۶

۲-۳-۴قابلیت حمل.. ۲۶

۲-۳-۵انتقال اطلاعات… ۲۷

۲-۳-۶ APIهای ناامن.. ۲۷

۲-۳-۷رابط مدیریت دسترسی از راه دور. ۲۷

۲-۴ دسته بندی کلی تهدیدات امنیتی موجود در رایانش ابریوراه حل کاهش آنها۲۸

۲-۴-۱تهدیدات داخلی.. ۲۸

۲-۴-۲ تهدیدات خارجی.. ۲۸

۲-۵مسائل مرتبط با امنیت…. ۲۹

۲-۵-۱رویکردهای امنیتی ممکن.. ۳۳

۲-۶ مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری… ۳۴

فصل سوم

امنیت داده در ابر

۳-۱اطلاعاتی در زمینه نظریه ی ایمنی داده ها۳۶

۳-۲ وضعیت جریان ایمنی داده ها در محیط ابری… ۳۷

۳-۳ انسان خردمند و داده های دیجیتالی.. ۳۸

۳-۴محاسبات ابری و خطر ایمنی داده ها۳۸

۳-۵ محاسبه ابری و ماهیت:۴۱

۳-۵-۱ماهیت، اعتبار و اطمینان.. ۴۲

۳-۵-۲ماهیت برای هویت جهت…. ۴۳

۳-۵-۳ماهیت محیط ابری : کاربر مرکزی و سیستم هایی با هویت آشکار. ۴۳

۳-۵-۴فلسفه ی ماهیت کاربر مرکزی… ۴۴

۳-۵-۵کاربر مرکزی اما قابل کنترل.. ۴۴

۳-۵-۶ کارت اطلاعات چیست؟. ۴۵

۳-۵-۷ استفاده از کارت های اطلاعات به منظور حفاظت اطلاعات… ۴۶

۳-۵-۸ قدرت و ضعف کارت های اطلاعات… ۴۶

۳-۵-۹ جنبه ها و یا نمودارهای cross-borderکارت های اطلاعات:۴۷

۳-۶ محیط ابری ، هویت دیجیتالی و امنیت داده:۴۸

۳-۷ امنیت سطح محتوی – نقاط ضعف و قوت :۵۰

۳-۸مسیرهای تحقیقاتی آینده :۵۳

فصل چهارم

موضوعات قانونی در رایانش ابری

۴-۱مقدمه. ۵۷

۴-۱-۱ هدف فصل.. ۵۸

۴-۱-۲تعریف محاسبه ابری… ۵۸

۴-۱-۳مروری بر مسائل حقوقی.. ۵۸

۴-۱-۴ تمایز محاسبه ابری از سفارش خدمات کاربردی به بیرون و تأمین آنها۵۹

۴-۲ خصوصی بودن داده ها وموضوعات امنیتی.. ۶۱

۴-۲-۱ شروط اطلاعیه نشست دیتا در ایالات متحده. ۶۱

۴-۲-۲اطاعت از قانون فدرال ایالات متحده. ۶۲

۴-۲-۳قانون قابلیت انتقال و پاسخ گویی بیمه ای درمانی و قانونی.. ۶۴

۴-۲-۴ پیروی از خصوصی بودن داده های بین المللی.. ۶۵

۴-۳ مدل های قراردادی ابری… ۶۸

۴-۳-۱ توافقات مجوزی در برابر توافقات خدمات… ۶۸

۴-۳-۲ توافقات آنلاین در برابر قراردادهای استاندارد. ۶۹

۴-۳-۳ اهمیت شرایط و اصطلاحات خط مشی حریم خصوصی.. ۷۰

۴-۴ موضوعات قضایی پیش آمده به خاطر مجازی سازی و مکان داده ها۷۲

۴-۴-۱ مجازی سازی و اجاره ی چندگانه. ۷۲

۴-۴-۲مشکلات مربوط به انعطاف پذیری مکان داده ها۷۳

۴-۴-۳مسائل دیگر مربوط به حوزه قضایی.. ۷۴

۴-۴-۴ تعارض بین المللی قوانین.. ۷۴

۴-۵ ملاحظات تجاری و شغلی – از دیدگاه یک کاربر ابر. ۷۵

۴-۵-۱ به حداقل رساندن خطر. ۷۵

۴-۵-۲ کارآمدی تأمین کننده ابر. ۷۷

۴-۵-۳ حفظ دسترسی یک کاربر ابر به داده هایش…. ۷۸

۴-۶ موضوعات خاص….. ۸۰

۴-۶-۱ جنبش ابری منبع گسترده. ۸۰

۴-۶-۲ دادخواهی / کشف های الکترونیکی.. ۸۰

فصل پنجم

نتیجه گیری و پیشنهادات

۵-۱ نتیجه گیری… ۸۳

مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری
فهرست علائم اختصاری… ۸۸

واژه‌نامه انگلیسی به فارسی.. ۸۹

مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری
فهرست مراجع.. ۹۶

چکیده به انگلیسی.. ۱۱۰

مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری
فهرست اشکال

شکل۱-۲: مشخصات محاسبات ابری… ۱۰

شکل۱-۳:معماری محاسبات ابری… ۱۳

شکل۱-۴:الگوی استقرار ابر. ۱۵

شکل۲-۱ سیر تکاملی رایانش ابری… ۲۳

شکل۲-۲: چالشهای رایانش ابری ( بررسی های IDCدر سال ۲۰۰۸ ). ۲۴

شکل ۲-۳مقایسه قابلیت حمل در بین سه ارائه دهنده. ۲۶

شکل۲-۴: بسته SOAP. 30

شکل۲-۵: پیام SOAPقبل از حمله. ۳۱

شکل۲-۶ : پیام SOAP بعدازحمله. ۳۱

مروری برمفاهیم و چالش های امنیت داده در محاسبات ابری
فهرست جداول

جدول ۱-۱: نصب چند سیستم عامل روی یک سرور با استفاده از مجازی سازی… ۶

جدول۲-۱مقایسه راه حل چالشهای امنیتی.. ۲۸

جدول ۲-۲ تاثیر چالش های امنیتی بر مزایای رایانش ابری ۳۴

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.