فهرست مطالبعنوانصفحهچکیده ............ 1فصل اول: مقدمه 1-1مقدمه ...... 31-2 تعريف مسئله ........ 41-3 تبیین صورت مسئله ....... 51-4 ساختار پایاننامه ........ 5فصل دوم: محاسبات ابری، چالشها و راهکارها2-1 مقدمه ........ 72-2 تاریخچهی رایانش ابری............ 72-3 چند نمونه........... 82-3-1 مالتیکس ..... 82-3-2 ناظران ماشینهای مجازی اولیه ......... 82-3-3 شرکت CSS ملی .......................................................................................................................................... 92-4 مفاهیم ..................................................................................................................................................................... 92-4-1 تعریف محاسبات ابری .................................................................................................................................... 92-4-2 مشخصات اصلی محاسبات ابری .................................................................................................................... 112-5 معماری و مولفههای ابر .......................................................................................................................................... 122-5-1 دیدگاه کلی از ایدههای موجود برای ساختارهای ابری و مولفههای آن .......................................................... 122-5-2 مدلهای سرویس محاسبات ابری .................................................................................................................. 122-6 دستهبندی ابرها ...................................................................................................................................................... 152-7 چند اجارهای ......................................................................................................................................................... 162-8 مجازیسازی ........................................................................................................................................................ 162-9 شکلهای ابر .......................................................................................................................................................... 17هشت2-9-1 بعد یک: داخلی/خارجی ............................................................................................................................... 172-9-2 بعد دو: اختصاصی/باز ................................................................................................................................... 172-9-3 بعد سه: محیطی/غیرمحیطی ........................................................................................................................... 182-9-4 بعد چهار: برون سپاری/درون سپاری ............................................................................................................. 182-10 فرصتها و چالشهای محاسبات ابری .................................................................................................................. 182-11 چالشهای امنیتی محاسبات ابری .......................................................................................................................... 192-12 چالشهای حفظ حريم خصوصی محاسبات ابری ................................................................................................. 192-13 محافظت از دادهها ............................................................................................................................................... 202-14 راهکارهای حفاظت از دادهها .............................................................................................................................. 202-15 خطرات مشترک امنیت اطلاعات در ابر ............................................................................................................... 202-15-1 فیشینگ ..................................................................................................................................................... 202-15-2 حق دسترسی پرسنل ارائه دهنده .................................................................................................................. 212-16 برنامههایکاربردی و محدودیتهای رمزنگاری دادهها ......................................................................................... 212-17 احراز هویت دادهها و شناسایی کاربران ................................................................................................................ 212-18 ذخیرهسازی دادهها در ابر ..................................................................................................................................... 222-19 احرازهویت ......................................................................................................................................................... 222-20 زبان نشانهگذاری اثبات امنیت .............................................................................................................................. 232-20-1 تعریف ....................................................................................................................................................... 232-20-2 ویژگیها .................................................................................................................................................... 242-20-3 اجزا ........................................................................................................................................................... 252-21 زبان نشانهگذاری اثبات امنیتدر امنیت سرویسهای وب .................................................................................... 292-22 انتشار توکن زبان نشانهگذاری اثبات امنیت در سرویسهای وب .......................................................................... 342-23 نتیجهگیری .......................................................................................................................................................... 35فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده 3-1 مقدمه .................................................................................................................................................................. 373-2 سیستمهای ورودتکی ............................................................................................................................................ 37نه3-2-1 سازمانی ....................................................................................................................................................... 373-2-2 مجتمع (فدرالی شده) ................................................................................................................................... 383-3 روشهای ورودتکی ............................................................................................................................................. 383-4 روش کربروس ..................................................................................................................................................... 463-4-1 پروتکل کربروس ........................................................................................................................................ 463-4-2 مزایای کربروس .......................................................................................................................................... 483-4-3 معایب کربروس .......................................................................................................................................... 483-5 احراز هویت ورود تکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت ............................................................ 493-6 سرویسهای وب امنیتی ........................................................................................................................................ 533-7 احرازهویت مجتمع .............................................................................................................................................. 533-8 سرویسهای وب مجتمع ...................................................................................................................................... 543-9 زبان نشانهگذاری اثبات امنیت و سرویسهای وب مجتمع ..................................................................................... 553-10 نسخه دوم زبان نشانهگذاری اثبات امنیت (SAML 2) ....................................................................................... 563-11 احرازهویت مجتمع ............................................................................................................................................ 563-12 مزایای احرازهویت ورودتکی ............................................................................................................................ 563-13 مزایای زبان نشانهگذاری اثبات امنیت ................................................................................................................. 573-14 خطاهای رایج در زبان نشانهگذاری اثبات امنیت ................................................................................................. 573-15 زبان نشانهگذاری اثبات امنیت به عنوان یک استاندارد ابری امن ........................................................................... 573-16 نتیجهگیری ......................................................................................................................................................... 61فصل چهارم: ورودتکی با استفاده از زبان نشانهگذاری اثبات امنیت 4-1 مقدمه .................................................................................................................................................................. 634-2 مدل پیشنهادی برای احرازهویت زبان نشانهگذاری اثبات امنیت در ورودتکی وب ................................................. 634-3 مراحل انجام کار مدل پیشنهادی .......................................................................................................................... 644-4 شبیهسازی مدل پیشنهادی ..................................................................................................................................... 684-5 مدل امنیت دادهها در محاسابات ابر ....................................................................................................................... 684-5 نتیجهگیری ........................................................................................................................................................... 72فصل پنجم: بررسی مدل پیشنهادی و نتیجهگیری 5-1 مقدمه .................................................................................................................................................................. 735-2 بررسی مدل پیشنهادی از نظر امنیت ...................................................................................................................... 735-3 بررسی و ارزیابی مدل پیشنهادی ........................................................................................................................... 745-3-1 روش ارزیابی مدل ...................................................................................................................................... 745-3-2 تعیین پایایی و روایی پرسشنامه .................................................................................................................... 765-3-3 تعیین پایایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی .................................................................... 765-3-4 تعیین روایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی .................................................................... 775-3-5 استخراج عاملها ......................................................................................................................................... 785-4-6 ارزیابی مدل پیشنهادی ................................................................................................................................ 815-4-7 آزمون فریدمن برای مقایسه میانگین روشها ................................................................................................ 815-4-8 آزمون کلموگروف-اسمیرونوف ................................................................................................................ 825-4-9 تحلیل واریانس ........................................................................................................................................... 825-5 مزایای و نتایج بدستآمده از مدل پیشنهادی ......................................................................................................... 835-6 مشکلات احتمالی و راهحلهای پیشنهادی ............................................................................................................ 84منابع و مآخذ ..................................................................................................................................... 85پیوستها .......................................................................................................................................... 87 فهرست شکلهاعنوانصفحهشکل 2- 1. لایههای محاسبات ابری ...................................................................................................................................13شکل 2- 2. معماری ابری مربوط به سرویسهای ابری ....................................................................................................... 14شکل 2-3. چنداجارهای .................................................................................................................................................... 16شکل 2-4. مجازیسازی مدیریت ماشین مجازی نوع یک و دو .......................................................................................... 17شکل 2-5. ساختار اثبات زبان نشانهگذاری اثبات امنیت ..................................................................................................... 26شکل 2-6. اثبات زبان نشانهگذاری اثبات امنیت ................................................................................................................ 26شکل 2-7. اجزای زبان نشانهگذاری اثبات امنیت .............................................................................................................. 30شکل 2-8. استفادهی عمومی از سرویسهای امن وب و زبان نشانهگذاری اثبات امنیت ...................................................... 31شکل 2-9. روش تأیید موضوع حامل ............................................................................................................................... 32شکل 2-10. روش تأیید موضوع دارنده کلید .................................................................................................................... 33شکل 2-11. روش تأیید موضوع ضمانتهای فرستنده ....................................................................................................... 33شکل 2-12. توزیع توکن زبان نشانهگذاری اثبات امنیت با استفاده ورودتکی ..................................................................... 34شکل 2-13. توکن زبان نشانهگذاری اثبات امنیت یکسان برای ارائهدهندهسرویس توزیع و منقضی شده ............................. 35شکل 2-14. زمان انقضای توکن زبان نشانهگذاری اثبات امنیت ......................................................................................... 36شکل 3-1. حالت ورودتکی ساده ..................................................................................................................................... 39شکل 3-2. ورودتکی مبتنی بر درخواست ......................................................................................................................... 41شکل 3-3. مکانیزم تشخیص بیومتریک ............................................................................................................................. 42شکل 3-4. یک معماری توسعهیافته ورودتکی بین چنددامنه ساده و معمولی ...................................................................... 45شکل 3-5. احرازهویت ورودتکی به وب با زبان نشانهگذاری اثبات امنیت ......................................................................... 51شکل 3-6. فلوچارت اثبات زبان نشانهگذاری اثبات امنیت آغاز شده توسط ارائهدهندههویت ............................................. 52شکل 3-7. فلوچارت اثبات زبان نشانهگذاری اثبات امنیت آغاز شده توسط ارائهدهندهسرویس .......................................... 53شکل 3-8. نرم افزار احرازهویت مجتمع ............................................................................................................................ 54شکل 4-1. احرازهویت ورودتکی به وب با زبان نشانهگذاری اثبات امنیت ......................................................................... 65دوازدهشکل 4-2. مراحل انجام فرایند احرازهویت ورودتکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت ............................ 66شکل 4-3. ثبتنام کاربر در محیط ابر ............................................................................................................................... 67شکل 4-4. ورودتکی کاربر به ابر ..................................................................................................................................... 69شکل 4-5. یک نمای کلی از پلتفرم نرم افزار کلود سیم ................................................................................................. 70شکل 4-6. محل تنظیم پارامترهای شبیه ساز کلود ............................................................................................................. 70شکل 4-7. نمای اولیه شبیه ساز کلود ................................................................................................................................ 71شکل 4-8: مدل امنیت داده در محاسبات ابری .................................................................................................................. 71شکل 5-1 . میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی ................................................. 75شکل 5-2. تغییرات مقادیر ویژه در ارتباط با عاملها .......................................................................................................... 80شکل 5. 3. مقایسه امتیازات سه روش ورودتکی ................................................................................................................ 81 فهرست جداولعنوانصفحهجدول 2-1. تعاريف محاسبات ابري توسط شركتهاي تحليلگر منتخب .............................................................................. 9جدول 3-1. مقایسه تعدادی از روشهای ورودتکی ........................................................................................................... 61جدول 3-1. مدل احرازهویت ارائهدهندههویت SAML ................................................................................................... 64جدول 5- 1. مقایسه امتیازات دو روش انتخاب شده براساس معیارهای تعیینشده ............................................................... 75جدول 5-2. محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحیشده ............................................................................. 76جدول 5-3. میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه ............................................ 77جدول 5-4. همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال .......................................................... 77جدول 5-5. نتایج حاصل از آزمون KMO و بارتلت ........................................................................................................ 78جدول 5-6. میزان اشتراک متغیرها قبل و بعد از استخراج عاملها ...................................................................................... 79جدول 5-7. مقدار ویژه و واریانس متناظر با عاملها .......................................................................................................... 79جدول 5-8. ماتریس چرخیدهشده مولفهها ........................................................................................................................ 80جدول 5-9. تجزیه معیارها به پنج گروه عاملی ................................................................................................................... 80جدول 5-10. نتیجه آزمون فریدمن برای امتیازات سه روش ورودتکی ............................................................................... 81جدول5-11. نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورودتکی ................................................... 82جدول 5-12. نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورودتکی ................................................................... 83جدول 5-13. مزایای استفاده از مدل پیشنهادی .................................................................................................................. 84 چکیدهدنیای اینترنت و کامپیوتر هر روز در حال پیچیدهتر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت دادهها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمانها تبدیل میشود. شرکتها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژهای به ارائه دهندگان خدمات نرم افزار (ASPها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینهها و ارائه برنامههای کاربردی خاص و متمرکز به کاربران میشود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف میکند که منافع زیادی به سازمانها ارائهمیدهد.سازمانها اخیراً از منابع احراز هویت مرکزی برای برنامههای کاربردی داخلی و پورتالهای مبتنی بر وب برای بیشتر قسمتهای خود استفاده میکنند. احراز هویت ورود تکی، هنگامیکه به درستی پیکربندی شدهباشد باعث ایجاد یک امنیت قوی میشود به این معنا که کاربران، نیاز به یادداشت و بهخاطر سپردن کلمات عبور سیستمهای مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران میشود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت میتوان این مشکل را حل کرد. زبان نشانهگذاری اثبات امنیت، یک راه حل مبتنی بر XMLو امن برای تبادل اطلاعات کاربر بین ارائهدهنده شناسه (سازمان) و ارائهدهنده سرویس (ASPها یا SaaSها) فراهم میکند. استاندارد زبان نشانهگذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف میکند، در عین حال انعطاف پذیر است و اجازه انتقال دادههای سفارشی به ارائهدهنده سرویس خارجی را میدهد.در این پایاننامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستمهای ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانهگذاری اثبات امنیت استفادهشود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانهگذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرارگرفتهاند. سپس بررسی کوتاهی در مورد روشهای احراز هویت انجام گردیدهاست تا با استفاده از آن مدلی بهتر، کاملتر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدلهای ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرارگرفته است. با ترکیب و جمعبندی روشها و اطلاعات بدستآمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانهگذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیهسازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.کلید واژهها: به فارسی:امنیت اطلاعات در رایانش ابری، زبان نشانهگذاری اثبات امنیت در رایانش ابریبه لاتین:Information security in cloud computing, SAML in cloud computing فصل اول1-1 مقدمهدنیای فناوری اطلاعات روز به روز در حال گسترش است. از زمانی که رایانهها وارد زندگی بشر شدند، حدود 72 سال میگذرد. در طول این سالها عطش پیشرفت باعث به وجود آمدن فناوریهای جدید شدهاست. همچنین از زمانی که اینترنت در اختیار کاربران قرار گرفتهاست، مدت زیادی نمیگذرد. اینترنت تحولی شگرف در تبادل اطلاعات به وجود آورده است. البته در آن زمان کسی به این فکر نمیکرد که روزی از اینترنت علاوه بر تبادل اطلاعات بتوان به عنوان یک سیستم پردازشی قوی استفاده کرد. اما امروزه بسیاری از پردازشها توسط سرورها انجاممیشود. مفاهیم ابتدایی محاسبات ابری از دههی 1162 میلادی گسترش یافت. اما محاسبات ابری به صورتی که در حال حاضر آنرا میشناسیم و در اختیار همگان قرارگرفته از سال 2226 توسط سایت آمازون بکار گرفته شدهاست. محاسبات ابری یک ایدهی قدیمی از منابع محاسباتی است که به عنوان یک ابزار استفادهشدهاست. محاسبات ابری یک محاسبهی مبتنی بر اینترنت است که منابع مشترک، نرمافزار و اطلاعات، برای کامپیوترها و وسایل مورد تقاضا ارائهمیدهد. محاسبات ابری به افراد اجازه میدهد که منابع و خدمات توزیعشده را به اشتراک بگذارند. بنابراین محاسبات ابری از منابع توزیعشده در محیط باز استفاده میکند. در نتیجه برای اشتراک داده در توسعهی برنامههای محاسبات ابری، امنیت و اطمینان فراهم میکند.حساسیت دادهها و حفظ حریم خصوصی اطلاعات بهطور افزایشی به یک ناحیه نگرانی برای سازمانها تبدیل میشود. جنبههای احراز هویت و اثبات هویت شامل استفاده، نگهداری و حفاظت از اطلاعات جمعآوریشده برای کاربران میباشد. جلوگیری از دسترسی غیرمجاز به منابع اطلاعات در ابر نیز یک عامل مهم است. همانطور که خدمات وب شایعتر میشوند، کسبوکار به دنبال ارائه خدمات ترکیبی به مشتریانی که آنها را به اشتراک میگذارند میباشد. این فرایند برای مشتریانی که باید نامهای کاربری و کلمههای عبور مختلف را بهخاطر داشتهباشند و رزروهای مختلف روی بخشهای مرورگرهای وب مختلف را با واسطهای کاربری غیرواحد نشاندهندهی وضعیتهای رزرو مختلف نگهداری کنند مسئولیت دشواری است ]1، 2 و 3[.زبان نشانهگذاری اثبات امنیت[1]، استانداری برای ورود تکی کاربران به وب به صورت امن است که اولین بار در ژانویه سال 2001 توسط سازمان گسترش استانداردهای اطلاعات ساختاریافته معرفی شد و یک چارچوب مبتنی بر زبان نشانهگذاری توسعهپذیر برای تبادل اطلاعات احراز هویت و تصدیق و امنیت تبادل اطلاعات بکار گرفته شدهبود. آخرین بهروزرسانی آن در سال 2005 بودهاست. زبان نشانهگذاری اثبات امنیت در چند نسخه وارد بازار جهانی اینترنت شد. اولین نسخه زبان نشانهگذاری اثبات امنیت تحت عنوان SAML1 عرضه شد. سپس نسخه SAML1.1 آن ارائه شد که از نظر کارایی مگر جز تفاوت های کوچک، کاملاً مشابه SAML1 بود. در نهایت آخرین نسخه زبان نشانهگذاری اثبات امنیت که SAML2 نام گرفت در سال 2005 عرضه گردید تفاوت های اساسی با نسخههای قبلی این استاندارد داشت ]4[. اگرچه هر دو نسخهی این استاندارد بر موارد استفاده یکسانی نظارت میکردند، SAML2 با نسخههای قبلی خود ناسازگار است. نسخههای اولیه زبان نشانهگذاری اثبات امنیت هیچ پروتکل خاص دیگری را در پرسوجوهای خود پشتیبانی نمیکند در حالی که نسخه نهایی زبان نشانهگذاری اثبات امنیت (SAML2) از پروتکلهای زیادی پشتیبانی میکند که اکثر پروتکلها کاملاً جدید هستند. هم SAML1 و هم SAML2 از امضاهای دیجیتال (مبتنی بر استاندارد امضای XML) برای احراز هویت و یکپارچگی پیامها استفادهمیکنند. با استفاده از رمزگذاری XML، SAML2 عناصری برای تعیینکنندگان هویتِنام رمزگذاری شده، ویژگیهای رمزگذاری شده و اثباتهای رمزگذاری شده (SAML1 قابلیت رمزگذاری ندارد) فراهممیکند ]5[.مهمترین چیزی که آدرسهای زبان نشانهگذاری اثبات امنیت نیاز دارند، ورود تکی مرورگر وب است. راه حلهای ورود تکی معمولاً در سطح اینترانت (برای مثال با استفاده از کوکیها) است اما توسعه این راه حلها ورای اینترانت مشکلزا میشود و منجر به گسترش تکنولوژیهای اختصاصی غیرقابل همکاری میشود. زبان نشانهگذاری اثبات امنیت قصد حل این نواقصی را دارد که توسط سازمان گسترش استانداردهای اطلاعات ساختاریافته توسعه یافته است. زبان نشانهگذاری اثبات امنیت با ارائه یک چارچوب مبتنی بر زبان نشانهگذاری توسعهیافته قصد حل مشکل تبادل اطلاعات امن را دارد. مهمترین مزیتزبان نشانهگذاری اثبات امنیت،گسترش آن و رشد اختیاری آن در صنعت است. این معمولاً بین سازمانها و مشتریان آنها، شریکان کسبوکار و ارائهدهندگان ابر استفاده میشود. زبان نشانهگذاری اثبات امنیتاز امنیت سطح اثبات، مقیاسپذیری و قابلیت اطمینان در هزاران محصول توسعهیافته جهانی برخوردار است.اثباتهای زبان نشانهگذاری اثبات امنیت در امنیت سرویسهای وب برای امنیت پیامهای سرویسهای وب نیز مورد استفاده قرار میگیرند. امنیت سرویسهای وب با استفاده از اثباتهای زبان نشانهگذاری اثبات امنیت در قالب یک توکن امنیتی با پروفایل توکن زبان نشانهگذاری اثبات امنیت امنیت سرویسهای وب را تعریف میکند. سرویسهای وب امنیتی مجموعهای از مشخصات است که ابزارهایی برای تامین حفاظت از امنیت پیامها تعریف میکند. زبان نشانهگذاری اثبات امنیت از تعدادی اجزای بلوک ساختمان تشکیل شدهاست که هنگامیکه به هم متصل میشوند، اجازه پشتیبانی تعدادی از موارد استفاده میدهد. مشخصات زبان نشانهگذاری اثبات امنیت، ساختار و محتوای اثباتها که توضیحاتی در مورد یک اصل اثبات شده توسط یک بخش اثبات میدهد را تعریف میکند ]4 و 6[. 1-2 تعريف مسئلهمحاسبات ابری از این ایده استفادهمیکند که کار انجامشده در سمت سرویسگیرنده میتواند به برخی از خوشههای نامرئی منابع در اینترنت حرکت کند [1]. محاسبات ابری، بسترهای مجازیسازی با منابع ارتجاعی همراه با ارائهی مبتنی بر تقاضای سختافزار، نرمافزار و مجموعه داده را به صورت پویا بکار میگیرد [2، 3]. محاسبات ابر به هزینه کم آن و سادگی، هم برای ارائهدهندگان و هم برای کاربران متکی است [7، 8[. اما اینترنت مکانی نیست که ارائهدهندگان کنترل کاملی روی آن داشتهباشند. به دلیل نگرانیهای امنیتی، محاسبات ابر به برخی از کاربران مربوط نمیباشد. به عنوان یک محیط مجازی، محاسبات ابری تهدیدات امنیتی خاص خود را دارد و این تهدیدات کاملا متفاوت از تهدیدات در سیستمهای فیزیکی است. در این مقاله برخی از نگرانیهای امنیتی در محاسبات ابری خصوصاً در امنیت دادهها بررسی میشوند.بخش بازنگری شده به شرح زیر است: در بخش 2، مدلهای سرویس ابر و نگرانیهای امنیتی آن بررسی میشود. بخش 3 به بررسی مدلهای امنیت اطلاعات میپردازد. سپس در بخش 4، مدل امنیتی اطلاعات جدیدی برای محاسبات ابر ارائهشده است و در نهایت در بخش 5، کارهای آینده و نتایج مورد بحث قرار گرفتهاست. امروزه محاسبات ابري توجه زيادي را به خود جلب كردهاست. رسانه و همچنين تحليلگران در مورد فرصتهايي كه محاسبات ابري پيشنهاد ميدهد بسيار مثبت هستند. در ماه مي سال 2008، مريل لينچ[2] مزاياي هزينهاي محاسبات ابري را 3 تا 5 برابر برنامههايكاربردي تجاري و بيش از 5 برابر برنامههايكاربردي مصرفكننده تخمين زدهاست. طبق انتشارات گارتنر2 در ماه جون سال 2008، قدرت و نفوذ محاسبات ابری کمتر از تجارت الكترونيكي نيست.
بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML
فهرست مطالبعنوانصفحهچکیده ............ 1فصل اول: مقدمه 1-1مقدمه ...... 31-2 تعريف مسئله ........ 41-3 تبیین صورت مسئله ....... 51-4 ساختار پایاننامه ........ 5فصل دوم: محاسبات ابری، چالشها و راهکارها2-1 مقدمه ........ 72-2 تاریخچهی رایانش ابری............ 72-3 چند نمونه........... 82-3-1 مالتیکس ..... 82-3-2 ناظران ماشینهای مجازی اولیه ......... 82-3-3 شرکت CSS ملی .......................................................................................................................................... 92-4 مفاهیم ..................................................................................................................................................................... 92-4-1 تعریف محاسبات ابری .................................................................................................................................... 92-4-2 مشخصات اصلی محاسبات ابری .................................................................................................................... 112-5 معماری و مولفههای ابر .......................................................................................................................................... 122-5-1 دیدگاه کلی از ایدههای موجود برای ساختارهای ابری و مولفههای آن .......................................................... 122-5-2 مدلهای سرویس محاسبات ابری .................................................................................................................. 122-6 دستهبندی ابرها ...................................................................................................................................................... 152-7 چند اجارهای ......................................................................................................................................................... 162-8 مجازیسازی ........................................................................................................................................................ 162-9 شکلهای ابر .......................................................................................................................................................... 17هشت2-9-1 بعد یک: داخلی/خارجی ............................................................................................................................... 172-9-2 بعد دو: اختصاصی/باز ................................................................................................................................... 172-9-3 بعد سه: محیطی/غیرمحیطی ........................................................................................................................... 182-9-4 بعد چهار: برون سپاری/درون سپاری ............................................................................................................. 182-10 فرصتها و چالشهای محاسبات ابری .................................................................................................................. 182-11 چالشهای امنیتی محاسبات ابری .......................................................................................................................... 192-12 چالشهای حفظ حريم خصوصی محاسبات ابری ................................................................................................. 192-13 محافظت از دادهها ............................................................................................................................................... 202-14 راهکارهای حفاظت از دادهها .............................................................................................................................. 202-15 خطرات مشترک امنیت اطلاعات در ابر ............................................................................................................... 202-15-1 فیشینگ ..................................................................................................................................................... 202-15-2 حق دسترسی پرسنل ارائه دهنده .................................................................................................................. 212-16 برنامههایکاربردی و محدودیتهای رمزنگاری دادهها ......................................................................................... 212-17 احراز هویت دادهها و شناسایی کاربران ................................................................................................................ 212-18 ذخیرهسازی دادهها در ابر ..................................................................................................................................... 222-19 احرازهویت ......................................................................................................................................................... 222-20 زبان نشانهگذاری اثبات امنیت .............................................................................................................................. 232-20-1 تعریف ....................................................................................................................................................... 232-20-2 ویژگیها .................................................................................................................................................... 242-20-3 اجزا ........................................................................................................................................................... 252-21 زبان نشانهگذاری اثبات امنیتدر امنیت سرویسهای وب .................................................................................... 292-22 انتشار توکن زبان نشانهگذاری اثبات امنیت در سرویسهای وب .......................................................................... 342-23 نتیجهگیری .......................................................................................................................................................... 35فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده 3-1 مقدمه .................................................................................................................................................................. 373-2 سیستمهای ورودتکی ............................................................................................................................................ 37نه3-2-1 سازمانی ....................................................................................................................................................... 373-2-2 مجتمع (فدرالی شده) ................................................................................................................................... 383-3 روشهای ورودتکی ............................................................................................................................................. 383-4 روش کربروس ..................................................................................................................................................... 463-4-1 پروتکل کربروس ........................................................................................................................................ 463-4-2 مزایای کربروس .......................................................................................................................................... 483-4-3 معایب کربروس .......................................................................................................................................... 483-5 احراز هویت ورود تکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت ............................................................ 493-6 سرویسهای وب امنیتی ........................................................................................................................................ 533-7 احرازهویت مجتمع .............................................................................................................................................. 533-8 سرویسهای وب مجتمع ...................................................................................................................................... 543-9 زبان نشانهگذاری اثبات امنیت و سرویسهای وب مجتمع ..................................................................................... 553-10 نسخه دوم زبان نشانهگذاری اثبات امنیت (SAML 2) ....................................................................................... 563-11 احرازهویت مجتمع ............................................................................................................................................ 563-12 مزایای احرازهویت ورودتکی ............................................................................................................................ 563-13 مزایای زبان نشانهگذاری اثبات امنیت ................................................................................................................. 573-14 خطاهای رایج در زبان نشانهگذاری اثبات امنیت ................................................................................................. 573-15 زبان نشانهگذاری اثبات امنیت به عنوان یک استاندارد ابری امن ........................................................................... 573-16 نتیجهگیری ......................................................................................................................................................... 61فصل چهارم: ورودتکی با استفاده از زبان نشانهگذاری اثبات امنیت 4-1 مقدمه .................................................................................................................................................................. 634-2 مدل پیشنهادی برای احرازهویت زبان نشانهگذاری اثبات امنیت در ورودتکی وب ................................................. 634-3 مراحل انجام کار مدل پیشنهادی .......................................................................................................................... 644-4 شبیهسازی مدل پیشنهادی ..................................................................................................................................... 684-5 مدل امنیت دادهها در محاسابات ابر ....................................................................................................................... 684-5 نتیجهگیری ........................................................................................................................................................... 72فصل پنجم: بررسی مدل پیشنهادی و نتیجهگیری 5-1 مقدمه .................................................................................................................................................................. 735-2 بررسی مدل پیشنهادی از نظر امنیت ...................................................................................................................... 735-3 بررسی و ارزیابی مدل پیشنهادی ........................................................................................................................... 745-3-1 روش ارزیابی مدل ...................................................................................................................................... 745-3-2 تعیین پایایی و روایی پرسشنامه .................................................................................................................... 765-3-3 تعیین پایایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی .................................................................... 765-3-4 تعیین روایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی .................................................................... 775-3-5 استخراج عاملها ......................................................................................................................................... 785-4-6 ارزیابی مدل پیشنهادی ................................................................................................................................ 815-4-7 آزمون فریدمن برای مقایسه میانگین روشها ................................................................................................ 815-4-8 آزمون کلموگروف-اسمیرونوف ................................................................................................................ 825-4-9 تحلیل واریانس ........................................................................................................................................... 825-5 مزایای و نتایج بدستآمده از مدل پیشنهادی ......................................................................................................... 835-6 مشکلات احتمالی و راهحلهای پیشنهادی ............................................................................................................ 84منابع و مآخذ ..................................................................................................................................... 85پیوستها .......................................................................................................................................... 87 فهرست شکلهاعنوانصفحهشکل 2- 1. لایههای محاسبات ابری ...................................................................................................................................13شکل 2- 2. معماری ابری مربوط به سرویسهای ابری ....................................................................................................... 14شکل 2-3. چنداجارهای .................................................................................................................................................... 16شکل 2-4. مجازیسازی مدیریت ماشین مجازی نوع یک و دو .......................................................................................... 17شکل 2-5. ساختار اثبات زبان نشانهگذاری اثبات امنیت ..................................................................................................... 26شکل 2-6. اثبات زبان نشانهگذاری اثبات امنیت ................................................................................................................ 26شکل 2-7. اجزای زبان نشانهگذاری اثبات امنیت .............................................................................................................. 30شکل 2-8. استفادهی عمومی از سرویسهای امن وب و زبان نشانهگذاری اثبات امنیت ...................................................... 31شکل 2-9. روش تأیید موضوع حامل ............................................................................................................................... 32شکل 2-10. روش تأیید موضوع دارنده کلید .................................................................................................................... 33شکل 2-11. روش تأیید موضوع ضمانتهای فرستنده ....................................................................................................... 33شکل 2-12. توزیع توکن زبان نشانهگذاری اثبات امنیت با استفاده ورودتکی ..................................................................... 34شکل 2-13. توکن زبان نشانهگذاری اثبات امنیت یکسان برای ارائهدهندهسرویس توزیع و منقضی شده ............................. 35شکل 2-14. زمان انقضای توکن زبان نشانهگذاری اثبات امنیت ......................................................................................... 36شکل 3-1. حالت ورودتکی ساده ..................................................................................................................................... 39شکل 3-2. ورودتکی مبتنی بر درخواست ......................................................................................................................... 41شکل 3-3. مکانیزم تشخیص بیومتریک ............................................................................................................................. 42شکل 3-4. یک معماری توسعهیافته ورودتکی بین چنددامنه ساده و معمولی ...................................................................... 45شکل 3-5. احرازهویت ورودتکی به وب با زبان نشانهگذاری اثبات امنیت ......................................................................... 51شکل 3-6. فلوچارت اثبات زبان نشانهگذاری اثبات امنیت آغاز شده توسط ارائهدهندههویت ............................................. 52شکل 3-7. فلوچارت اثبات زبان نشانهگذاری اثبات امنیت آغاز شده توسط ارائهدهندهسرویس .......................................... 53شکل 3-8. نرم افزار احرازهویت مجتمع ............................................................................................................................ 54شکل 4-1. احرازهویت ورودتکی به وب با زبان نشانهگذاری اثبات امنیت ......................................................................... 65دوازدهشکل 4-2. مراحل انجام فرایند احرازهویت ورودتکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت ............................ 66شکل 4-3. ثبتنام کاربر در محیط ابر ............................................................................................................................... 67شکل 4-4. ورودتکی کاربر به ابر ..................................................................................................................................... 69شکل 4-5. یک نمای کلی از پلتفرم نرم افزار کلود سیم ................................................................................................. 70شکل 4-6. محل تنظیم پارامترهای شبیه ساز کلود ............................................................................................................. 70شکل 4-7. نمای اولیه شبیه ساز کلود ................................................................................................................................ 71شکل 4-8: مدل امنیت داده در محاسبات ابری .................................................................................................................. 71شکل 5-1 . میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی ................................................. 75شکل 5-2. تغییرات مقادیر ویژه در ارتباط با عاملها .......................................................................................................... 80شکل 5. 3. مقایسه امتیازات سه روش ورودتکی ................................................................................................................ 81 فهرست جداولعنوانصفحهجدول 2-1. تعاريف محاسبات ابري توسط شركتهاي تحليلگر منتخب .............................................................................. 9جدول 3-1. مقایسه تعدادی از روشهای ورودتکی ........................................................................................................... 61جدول 3-1. مدل احرازهویت ارائهدهندههویت SAML ................................................................................................... 64جدول 5- 1. مقایسه امتیازات دو روش انتخاب شده براساس معیارهای تعیینشده ............................................................... 75جدول 5-2. محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحیشده ............................................................................. 76جدول 5-3. میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه ............................................ 77جدول 5-4. همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال .......................................................... 77جدول 5-5. نتایج حاصل از آزمون KMO و بارتلت ........................................................................................................ 78جدول 5-6. میزان اشتراک متغیرها قبل و بعد از استخراج عاملها ...................................................................................... 79جدول 5-7. مقدار ویژه و واریانس متناظر با عاملها .......................................................................................................... 79جدول 5-8. ماتریس چرخیدهشده مولفهها ........................................................................................................................ 80جدول 5-9. تجزیه معیارها به پنج گروه عاملی ................................................................................................................... 80جدول 5-10. نتیجه آزمون فریدمن برای امتیازات سه روش ورودتکی ............................................................................... 81جدول5-11. نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورودتکی ................................................... 82جدول 5-12. نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورودتکی ................................................................... 83جدول 5-13. مزایای استفاده از مدل پیشنهادی .................................................................................................................. 84 چکیدهدنیای اینترنت و کامپیوتر هر روز در حال پیچیدهتر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت دادهها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمانها تبدیل میشود. شرکتها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژهای به ارائه دهندگان خدمات نرم افزار (ASPها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینهها و ارائه برنامههای کاربردی خاص و متمرکز به کاربران میشود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف میکند که منافع زیادی به سازمانها ارائهمیدهد.سازمانها اخیراً از منابع احراز هویت مرکزی برای برنامههای کاربردی داخلی و پورتالهای مبتنی بر وب برای بیشتر قسمتهای خود استفاده میکنند. احراز هویت ورود تکی، هنگامیکه به درستی پیکربندی شدهباشد باعث ایجاد یک امنیت قوی میشود به این معنا که کاربران، نیاز به یادداشت و بهخاطر سپردن کلمات عبور سیستمهای مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران میشود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت میتوان این مشکل را حل کرد. زبان نشانهگذاری اثبات امنیت، یک راه حل مبتنی بر XMLو امن برای تبادل اطلاعات کاربر بین ارائهدهنده شناسه (سازمان) و ارائهدهنده سرویس (ASPها یا SaaSها) فراهم میکند. استاندارد زبان نشانهگذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف میکند، در عین حال انعطاف پذیر است و اجازه انتقال دادههای سفارشی به ارائهدهنده سرویس خارجی را میدهد.در این پایاننامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستمهای ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانهگذاری اثبات امنیت استفادهشود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانهگذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرارگرفتهاند. سپس بررسی کوتاهی در مورد روشهای احراز هویت انجام گردیدهاست تا با استفاده از آن مدلی بهتر، کاملتر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدلهای ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرارگرفته است. با ترکیب و جمعبندی روشها و اطلاعات بدستآمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانهگذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیهسازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.کلید واژهها: به فارسی:امنیت اطلاعات در رایانش ابری، زبان نشانهگذاری اثبات امنیت در رایانش ابریبه لاتین:Information security in cloud computing, SAML in cloud computing فصل اول1-1 مقدمهدنیای فناوری اطلاعات روز به روز در حال گسترش است. از زمانی که رایانهها وارد زندگی بشر شدند، حدود 72 سال میگذرد. در طول این سالها عطش پیشرفت باعث به وجود آمدن فناوریهای جدید شدهاست. همچنین از زمانی که اینترنت در اختیار کاربران قرار گرفتهاست، مدت زیادی نمیگذرد. اینترنت تحولی شگرف در تبادل اطلاعات به وجود آورده است. البته در آن زمان کسی به این فکر نمیکرد که روزی از اینترنت علاوه بر تبادل اطلاعات بتوان به عنوان یک سیستم پردازشی قوی استفاده کرد. اما امروزه بسیاری از پردازشها توسط سرورها انجاممیشود. مفاهیم ابتدایی محاسبات ابری از دههی 1162 میلادی گسترش یافت. اما محاسبات ابری به صورتی که در حال حاضر آنرا میشناسیم و در اختیار همگان قرارگرفته از سال 2226 توسط سایت آمازون بکار گرفته شدهاست. محاسبات ابری یک ایدهی قدیمی از منابع محاسباتی است که به عنوان یک ابزار استفادهشدهاست. محاسبات ابری یک محاسبهی مبتنی بر اینترنت است که منابع مشترک، نرمافزار و اطلاعات، برای کامپیوترها و وسایل مورد تقاضا ارائهمیدهد. محاسبات ابری به افراد اجازه میدهد که منابع و خدمات توزیعشده را به اشتراک بگذارند. بنابراین محاسبات ابری از منابع توزیعشده در محیط باز استفاده میکند. در نتیجه برای اشتراک داده در توسعهی برنامههای محاسبات ابری، امنیت و اطمینان فراهم میکند.حساسیت دادهها و حفظ حریم خصوصی اطلاعات بهطور افزایشی به یک ناحیه نگرانی برای سازمانها تبدیل میشود. جنبههای احراز هویت و اثبات هویت شامل استفاده، نگهداری و حفاظت از اطلاعات جمعآوریشده برای کاربران میباشد. جلوگیری از دسترسی غیرمجاز به منابع اطلاعات در ابر نیز یک عامل مهم است. همانطور که خدمات وب شایعتر میشوند، کسبوکار به دنبال ارائه خدمات ترکیبی به مشتریانی که آنها را به اشتراک میگذارند میباشد. این فرایند برای مشتریانی که باید نامهای کاربری و کلمههای عبور مختلف را بهخاطر داشتهباشند و رزروهای مختلف روی بخشهای مرورگرهای وب مختلف را با واسطهای کاربری غیرواحد نشاندهندهی وضعیتهای رزرو مختلف نگهداری کنند مسئولیت دشواری است ]1، 2 و 3[.زبان نشانهگذاری اثبات امنیت[1]، استانداری برای ورود تکی کاربران به وب به صورت امن است که اولین بار در ژانویه سال 2001 توسط سازمان گسترش استانداردهای اطلاعات ساختاریافته معرفی شد و یک چارچوب مبتنی بر زبان نشانهگذاری توسعهپذیر برای تبادل اطلاعات احراز هویت و تصدیق و امنیت تبادل اطلاعات بکار گرفته شدهبود. آخرین بهروزرسانی آن در سال 2005 بودهاست. زبان نشانهگذاری اثبات امنیت در چند نسخه وارد بازار جهانی اینترنت شد. اولین نسخه زبان نشانهگذاری اثبات امنیت تحت عنوان SAML1 عرضه شد. سپس نسخه SAML1.1 آن ارائه شد که از نظر کارایی مگر جز تفاوت های کوچک، کاملاً مشابه SAML1 بود. در نهایت آخرین نسخه زبان نشانهگذاری اثبات امنیت که SAML2 نام گرفت در سال 2005 عرضه گردید تفاوت های اساسی با نسخههای قبلی این استاندارد داشت ]4[. اگرچه هر دو نسخهی این استاندارد بر موارد استفاده یکسانی نظارت میکردند، SAML2 با نسخههای قبلی خود ناسازگار است. نسخههای اولیه زبان نشانهگذاری اثبات امنیت هیچ پروتکل خاص دیگری را در پرسوجوهای خود پشتیبانی نمیکند در حالی که نسخه نهایی زبان نشانهگذاری اثبات امنیت (SAML2) از پروتکلهای زیادی پشتیبانی میکند که اکثر پروتکلها کاملاً جدید هستند. هم SAML1 و هم SAML2 از امضاهای دیجیتال (مبتنی بر استاندارد امضای XML) برای احراز هویت و یکپارچگی پیامها استفادهمیکنند. با استفاده از رمزگذاری XML، SAML2 عناصری برای تعیینکنندگان هویتِنام رمزگذاری شده، ویژگیهای رمزگذاری شده و اثباتهای رمزگذاری شده (SAML1 قابلیت رمزگذاری ندارد) فراهممیکند ]5[.مهمترین چیزی که آدرسهای زبان نشانهگذاری اثبات امنیت نیاز دارند، ورود تکی مرورگر وب است. راه حلهای ورود تکی معمولاً در سطح اینترانت (برای مثال با استفاده از کوکیها) است اما توسعه این راه حلها ورای اینترانت مشکلزا میشود و منجر به گسترش تکنولوژیهای اختصاصی غیرقابل همکاری میشود. زبان نشانهگذاری اثبات امنیت قصد حل این نواقصی را دارد که توسط سازمان گسترش استانداردهای اطلاعات ساختاریافته توسعه یافته است. زبان نشانهگذاری اثبات امنیت با ارائه یک چارچوب مبتنی بر زبان نشانهگذاری توسعهیافته قصد حل مشکل تبادل اطلاعات امن را دارد. مهمترین مزیتزبان نشانهگذاری اثبات امنیت،گسترش آن و رشد اختیاری آن در صنعت است. این معمولاً بین سازمانها و مشتریان آنها، شریکان کسبوکار و ارائهدهندگان ابر استفاده میشود. زبان نشانهگذاری اثبات امنیتاز امنیت سطح اثبات، مقیاسپذیری و قابلیت اطمینان در هزاران محصول توسعهیافته جهانی برخوردار است.اثباتهای زبان نشانهگذاری اثبات امنیت در امنیت سرویسهای وب برای امنیت پیامهای سرویسهای وب نیز مورد استفاده قرار میگیرند. امنیت سرویسهای وب با استفاده از اثباتهای زبان نشانهگذاری اثبات امنیت در قالب یک توکن امنیتی با پروفایل توکن زبان نشانهگذاری اثبات امنیت امنیت سرویسهای وب را تعریف میکند. سرویسهای وب امنیتی مجموعهای از مشخصات است که ابزارهایی برای تامین حفاظت از امنیت پیامها تعریف میکند. زبان نشانهگذاری اثبات امنیت از تعدادی اجزای بلوک ساختمان تشکیل شدهاست که هنگامیکه به هم متصل میشوند، اجازه پشتیبانی تعدادی از موارد استفاده میدهد. مشخصات زبان نشانهگذاری اثبات امنیت، ساختار و محتوای اثباتها که توضیحاتی در مورد یک اصل اثبات شده توسط یک بخش اثبات میدهد را تعریف میکند ]4 و 6[. 1-2 تعريف مسئلهمحاسبات ابری از این ایده استفادهمیکند که کار انجامشده در سمت سرویسگیرنده میتواند به برخی از خوشههای نامرئی منابع در اینترنت حرکت کند [1]. محاسبات ابری، بسترهای مجازیسازی با منابع ارتجاعی همراه با ارائهی مبتنی بر تقاضای سختافزار، نرمافزار و مجموعه داده را به صورت پویا بکار میگیرد [2، 3]. محاسبات ابر به هزینه کم آن و سادگی، هم برای ارائهدهندگان و هم برای کاربران متکی است [7، 8[. اما اینترنت مکانی نیست که ارائهدهندگان کنترل کاملی روی آن داشتهباشند. به دلیل نگرانیهای امنیتی، محاسبات ابر به برخی از کاربران مربوط نمیباشد. به عنوان یک محیط مجازی، محاسبات ابری تهدیدات امنیتی خاص خود را دارد و این تهدیدات کاملا متفاوت از تهدیدات در سیستمهای فیزیکی است. در این مقاله برخی از نگرانیهای امنیتی در محاسبات ابری خصوصاً در امنیت دادهها بررسی میشوند.بخش بازنگری شده به شرح زیر است: در بخش 2، مدلهای سرویس ابر و نگرانیهای امنیتی آن بررسی میشود. بخش 3 به بررسی مدلهای امنیت اطلاعات میپردازد. سپس در بخش 4، مدل امنیتی اطلاعات جدیدی برای محاسبات ابر ارائهشده است و در نهایت در بخش 5، کارهای آینده و نتایج مورد بحث قرار گرفتهاست. امروزه محاسبات ابري توجه زيادي را به خود جلب كردهاست. رسانه و همچنين تحليلگران در مورد فرصتهايي كه محاسبات ابري پيشنهاد ميدهد بسيار مثبت هستند. در ماه مي سال 2008، مريل لينچ[2] مزاياي هزينهاي محاسبات ابري را 3 تا 5 برابر برنامههايكاربردي تجاري و بيش از 5 برابر برنامههايكاربردي مصرفكننده تخمين زدهاست. طبق انتشارات گارتنر2 در ماه جون سال 2008، قدرت و نفوذ محاسبات ابری کمتر از تجارت الكترونيكي نيست.