صفحه محصول - پروپوزال امنیت محاسبات ابری

پروپوزال امنیت محاسبات ابری (docx) 34 صفحه


دسته بندی : تحقیق

نوع فایل : Word (.docx) ( قابل ویرایش و آماده پرینت )

تعداد صفحات: 34 صفحه

قسمتی از متن Word (.docx) :

به نام خداوند بخشنده مهربان مؤسسه آموزش عالی صنعتی فولاد دانشکده مهندسی کامپیوتر و فناوری اطلاعات بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML پایان‌نامه کارشناسی ارشد مهندسی فناوری اطلاعات گرایش مدیریت سیستمهای اطلاعاتی رسول دانشمند استاد راهنما دکتر شهره آجودانیان تابستان 1393 2633345723221سه0سه موسسه آموزش عالی صنعتی فولاد دانشکده مهندسی کامپیوتر و فناوری اطلاعات پایان نامه کارشناسی ارشد مهندسی فناوری اطلاعات گرایش مدیریت سیستم‌های اطلاعاتی رسول دانشمند با عنوان بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML در تاریخ توسط کمیته تخصصی زیر مورد بررسی و تصویب نهایی قرار گرفت. 1- استاد راهنمای پایان نامه دکتر شهره آجودانیان مرتبه علمی: استادیار امضاء........... 2- استاد مشاور پایان نامه دکتر محمد داورپناه جزی مرتبه علمی: استادیار امضاء........... 3- استاد داور دکترمحمدعلی منتظری مرتبه علمی: استادیار امضاء........... 4- رئیس تحصیلات تکمیلی مؤسسه دکتر ابراهیم شیرانی مرتبه علمی: استاد امضاء.......... 2633345716753چهار0چهار تشکر و قدردانی از سرکار خانم دکتر شهره آجودانیان که با راهنمایی های خود من را در تمام مراحل این پژوهش یاری نمودند تشکر و قدردانی می‌کنم، چرا که بدون راهنمایی‎ها و همکاری‎های ایشان تهیه این پایان‎نامه بسیار مشکل می‎بود. همچنین از جناب آقای دکتر محمد داورپناه جزی که دلسوزانه با اینجانب همکار ی لازم را داشتند تقدیر و تشکر می‎نمایم. همچنین از همکاری، راهنمایی و مساعدت جناب آقای دکتر محمد علی منتظری، در طول مدت تهیه این پایان نامه تشکر ویژه دارم. 2480945665007پنج0پنج اظهار نامــه اینجانب رسول دانشمند به شماره دانشجویی 9006354 دانشجوی رشته مهندسی فناوری اطلاعات گرایش مدیریت سیستم‎های اطلاعاتی دانشکده مهندسی کامپیوتر و فناوری اطلاعات، اظهار می‎کنم که این پایان‎نامه حاصل پژوهش خودم بوده و در جاهایی که از منابع دیگری استفاده کرده‌ام، نشانی دقیق و مشخصات کامل آن را نوشته‎ام. همچنین اظهار می‎کنم که تحقیق و موضوع پایان‎نامه‎ام تکراری نیست و تعهد می‎نمایم که بدون مجوز موسسه دستاوردهای آن را منتشر ننموده و یا در اختیار غیر قرار ندهم. کلیه حقوق این اثر مطابق با آیین‎نامه مالکیت فکری و معنوی متعلق به موسسه آموزش عالی صنعتی فولاد است. نام و نام خانوادگی: رسول دانشمند تاریخ: امضاء: 2785745576418شش0ششتقدیم اثر این اثر را به پدر و مادر بزرگوار و مهربانم که در تمام دوره تحصیل کارشناسی ارشد، سختی‎ها را به جان خریدند و همیشه یار و یاور من بودند و دعای خیر آنها قوت قلبی برای من بود، تقدیم می‎کنم. 2760345694262هفت0هفت فهرست مطالب عنوان صفحه چکیده ................................................................................................................................................. 1 فصل اول: مقدمه 1-1مقدمه ...................................................................................................................................................................... 3 1-2 تعريف مسئله .......................................................................................................................................................... 4 1-3 تبیین صورت مسئله ................................................................................................................................................. 5 1-4 ساختار پایان‎نامه ...................................................................................................................................................... 5 فصل دوم: محاسبات ابری، چالش‎ها و راهکارها 2-1 مقدمه ..................................................................................................................................................................... 7 2-2 تاریخچه‌ی رایانش ابری .......................................................................................................................................... 7 2-3 چند نمونه ............................................................................................................................................................... 8 2-3-1 مالتیکس ........................................................................................................................................................ 8 2-3-2 ناظران ماشین‌های مجازی اولیه ....................................................................................................................... 8 2-3-3 شرکت CSS ملی .......................................................................................................................................... 9 2-4 مفاهیم ..................................................................................................................................................................... 9 2-4-1 تعریف محاسبات ابری .................................................................................................................................... 9 2-4-2 مشخصات اصلی محاسبات ابری .................................................................................................................... 11 2-5 معماری و مولفه‎های ابر .......................................................................................................................................... 12 2-5-1 دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن .......................................................... 12 2-5-2 مدل‎های سرویس ‏محاسبات ابری .................................................................................................................. 12 2-6 دسته‎بندی ابرها ...................................................................................................................................................... 15 2-7 چند اجاره‌ای ......................................................................................................................................................... 16 2-8 مجازی‌سازی ............................................. ........................................................................................................... 16 2-9 شکل‌های ابر .......................................................................................................................................................... 17 2515870495935هشت0هشت2-9-1 بعد یک: داخلی/خارجی ............................................................................................................................... 17 2-9-2 بعد دو: اختصاصی/باز ................................................................................................................................... 17 2-9-3 بعد سه: محیطی/غیرمحیطی ........................................................................................................................... 18 2-9-4 بعد چهار: برون سپاری/درون سپاری ............................................................................................................. 18 2-10 فرصت‎ها و چالش‎های محاسبات ابری .................................................................................................................. 18 2-11 چالش‌های امنیتی محاسبات ابری .......................................................................................................................... 19 2-12 چالش‌های حفظ حريم خصوصی محاسبات ابری ................................................................................................. 19 2-13 محافظت از داده‎ها ............................................................................................................................................... 20 2-14 راهکارهای حفاظت از داده‌ها .............................................................................................................................. 20 2-15 خطرات مشترک امنیت اطلاعات در ابر ............................................................................................................... 20 2-15-1 فیشینگ ..................................................................................................................................................... 20 2-15-2 حق دسترسی پرسنل ارائه دهنده .................................................................................................................. 21 2-16 برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها ......................................................................................... 21 2-17 احراز هویت داده‎ها ‏و شناسایی کاربران ................................................................................................................ 21 2-18 ذخیره‌سازی داده‌ها در ابر ..................................................................................................................................... 22 2-19 احراز‎هویت ......................................................................................................................................................... 22 2-20 زبان نشانه‎گذاری اثبات امنیت .............................................................................................................................. 23 2-20-1 تعریف ....................................................................................................................................................... 23 2-20-2 ویژگی‌ها .................................................................................................................................................... 24 2-20-3 اجزا ........................................................................................................................................................... 25 2-21 زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب .................................................................................... 29 2-22 انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب .......................................................................... 34 2-23 نتیجه‎گیری .......................................................................................................................................................... 35 فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده 3-1 مقدمه ............................................. ..................................................................................................................... 37 3-2 سیستم‎های ورود‎تکی ............................................................................................................................................ 37 2633345519903نه0نه3-2-1 سازمانی ....................................................................................................................................................... 37 3-2-2 مجتمع (فدرالی شده) ................................................................................................................................... 38 3-3 روش‎های ورود‎تکی ............................................................................................................................................. 38 3-4 روش کربروس ..................................................................................................................................................... 46 3-4-1 پروتکل کربروس ........................................................................................................................................ 46 3-4-2 مزایای کربروس .......................................................................................................................................... 48 3-4-3 معایب کربروس .......................................................................................................................................... 48 3-5 احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت ............................................................ 49 3-6 سرویس‌های وب امنیتی ........................................................................................................................................ 53 3-7 احرازهویت مجتمع .............................................................................................................................................. 53 3-8 سرویس‎های وب مجتمع ...................................................................................................................................... 54 3-9 زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع ..................................................................................... 55 3-10 نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML 2) ....................................................................................... 56 3-11 احراز‌هویت مجتمع ............................................................................................................................................ 56 3-12 مزایای احراز‎هویت ورود‎تکی ............................................................................................................................ 56 3-13 مزایای زبان نشانه‎گذاری اثبات امنیت ................................................................................................................. 57 3-14 خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت ................................................................................................. 57 3-15 زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن ........................................................................... 57 3-16 نتیجه‎گیری ......................................................................................................................................................... 61 فصل چهارم: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت 4-1 مقدمه .................................................................................................................................................................. 63 4-2 مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب ................................................. 63 4-3 مراحل انجام کار مدل پیشنهادی ..... ..................................................................................................................... 64 4-4 شبیه‏سازی مدل پیشنهادی ..................................................................................................................................... 68 4-5 مدل امنیت داده‌ها در محاسابات ابر ....................................................................................................................... 68 4-5 نتیجه‎گیری ........................................................................................................................................................... 72 2633345586740ده0ده فصل پنجم: بررسی مدل پیشنهادی و نتیجه‎گیری 5-1 مقدمه .................................................................................................................................................................. 73 5-2 بررسی مدل پیشنهادی از نظر امنیت ...................................................................................................................... 73 5-3 بررسی و ارزیابی مدل پیشنهادی ........................................................................................................................... 74 5-3-1 روش ارزیابی مدل ...................................................................................................................................... 74 5-3-2 تعیین پایایی و روایی پرسشنامه .................................................................................................................... 76 5-3-3 تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی .................................................................... 76 5-3-4 تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی .................................................................... 77 5-3-5 استخراج عامل‎ها ......................................................................................................................................... 78 5-4-6 ارزیابی مدل پیشنهادی ................................................................................................................................ 81 5-4-7 آزمون فریدمن برای مقایسه میانگین روش‌ها ................................................................................................ 81 5-4-8 آزمون کلموگروف-اسمیرونوف ................................................................................................................ 82 5-4-9 تحلیل واریانس ........................................................................................................................................... 82 5-5 مزایای و نتایج بدست‎آمده از مدل پیشنهادی ......................................................................................................... 83 5-6 مشکلات احتمالی و راه‎حل‎های پیشنهادی ............................................................................................................ 84 منابع و مآخذ ..................................................................................................................................... 85 پیوست‎ها .......................................................................................................................................... 87 2633345742536یازده0یازده فهرست شکل‌ها عنوان صفحه شکل 2- 1. لایه‎های محاسبات ابری ...................................................................................................................................13 شکل 2- 2. معماری ابری مربوط به سرویس‎های ابری ....................................................................................................... 14 شکل 2-3. چند‌اجاره‌ای .................................................................................................................................................... 16 شکل 2-4. مجازی‌سازی مدیریت ماشین مجازی نوع یک و دو .......................................................................................... 17 شکل 2-5. ساختار اثبات زبان نشانه‎گذاری اثبات امنیت ..................................................................................................... 26 شکل 2-6. اثبات زبان نشانه‌گذاری اثبات امنیت ................................................................................................................ 26 شکل 2-7. اجزای زبان نشانه‎گذاری اثبات امنیت .............................................................................................................. 30 شکل 2-8. استفاده‎ی عمومی از سرویس‎های امن وب و زبان نشانه‎گذاری اثبات امنیت ...................................................... 31 شکل 2-9. روش تأیید موضوع حامل ............................................................................................................................... 32 شکل 2-10. روش تأیید موضوع دارنده کلید .................................................................................................................... 33 شکل 2-11. روش تأیید موضوع ضمانت‌های فرستنده ....................................................................................................... 33 شکل 2-12. توزیع توکن زبان نشانه‌گذاری اثبات امنیت با استفاده ورود‎تکی ..................................................................... 34 شکل 2-13. توکن زبان نشانه‌گذاری اثبات امنیت یکسان برای ارائه‌دهنده‎سرویس توزیع و منقضی شده ............................. 35 شکل 2-14. زمان انقضای توکن زبان نشانه‌گذاری اثبات امنیت ......................................................................................... 36 شکل 3-1. حالت ورود‎تکی ساده ..................................................................................................................................... 39 شکل 3-2. ورود‎تکی مبتنی بر درخواست ......................................................................................................................... 41 شکل 3-3. مکانیزم تشخیص بیومتریک ............................................................................................................................. 42 شکل 3-4. یک معماری توسعه‎یافته ورود‎تکی بین چند‎دامنه ساده و معمولی ...................................................................... 45 شکل 3-5. احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ......................................................................... 51 شکل 3-6. فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎هویت ............................................. 52 شکل 3-7. فلوچارت اثبات زبان نشانه‎گذاری اثبات امنیت آغاز شده توسط ارائه‎دهنده‎سرویس .......................................... 53 شکل 3-8. نرم افزار احراز‎هویت مجتمع ............................................................................................................................ 54 شکل 4-1. احراز‎هویت ورود‎تکی به وب با زبان نشانه‎گذاری اثبات امنیت ......................................................................... 65 2633345594198دوازده0دوازدهشکل 4-2. مراحل انجام فرایند احراز‌هویت ورود‎تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت ............................ 66 شکل 4-3. ثبت‎نام کاربر در محیط ابر ............................................................................................................................... 67 شکل 4-4. ورود‎تکی کاربر به ابر ..................................................................................................................................... 69 شکل 4-5. یک نمای کلی از پلت‎فرم نرم افزار کلود سیم ................................................................................................. 70 شکل 4-6. محل تنظیم پارامترهای شبیه ساز کلود ............................................................................................................. 70 شکل 4-7. نمای اولیه شبیه ساز کلود ................................................................................................................................ 71 شکل 4-8: مدل امنیت داده در محاسبات ابری .................................................................................................................. 71 شکل 5-1 . میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی ................................................. 75 شکل 5-2. تغییرات مقادیر ویژه در ارتباط با عامل‌ها .......................................................................................................... 80 شکل 5. 3. مقایسه امتیازات سه روش ورود‎تکی ................................................................................................................ 81 2680970648808سیزده0سیزده فهرست جداول عنوان صفحه جدول 2-1. تعاريف محاسبات ابري توسط شركت‌هاي تحليلگر منتخب .............................................................................. 9 جدول 3-1. مقایسه تعدادی از روش‎های ورود‎تکی ........................................................................................................... 61 جدول 3-1. مدل احراز‎هویت ارائه‌دهنده‎هویت SAML ................................................................................................... 64 جدول 5- 1. مقایسه امتیازات دو روش انتخاب شده بر‎اساس معیارهای تعیین‎شده ............................................................... 75 جدول 5-2. محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحی‎شده ............................................................................. 76 جدول 5-3. میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه ............................................ 77 جدول 5-4. همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال .......................................................... 77 جدول 5-5. نتایج حاصل از آزمون KMO و بارتلت ........................................................................................................ 78 جدول 5-6. میزان اشتراک متغیرها قبل و بعد از استخراج عامل‎ها ...................................................................................... 79 جدول 5-7. مقدار ویژه و واریانس متناظر با عامل‎ها .......................................................................................................... 79 جدول 5-8. ماتریس چرخیده‌شده مولفه‌ها ........................................................................................................................ 80 جدول 5-9. تجزیه معیارها به پنج گروه عاملی ................................................................................................................... 80 جدول 5-10. نتیجه آزمون فریدمن برای امتیازات سه روش ورود‎تکی ............................................................................... 81 جدول5-11. نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورود‎تکی ................................................... 82 جدول 5-12. نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورود‎تکی ................................................................... 83 26142953461547چهارده0چهاردهجدول 5-13. مزایای استفاده از مدل پیشنهادی .................................................................................................................. 84 چکیده دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد. سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XML و امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد. در این پایان‎نامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است. کلید واژه‎ها: به فارسی: امنیت اطلاعات در رایانش ابری، زبان نشانه‎گذاری اثبات امنیت در رایانش ابری به لاتین: Information security in cloud computing, SAML in cloud computing -528290-5594795534876-557674 -157480-1798320فصل اول مقدمه مقدمه دنیای فناوری اطلاعات روز به روز در حال گسترش است. از زمانی که رایانه‎ها وارد زندگی بشر شدند، حدود 72 سال می‎گذرد. در طول این سال‎ها عطش پیشرفت باعث به وجود آمدن فناوری‎های جدید شده‌است. همچنین از زمانی که اینترنت در اختیار کاربران قرار گرفته‎است، مدت زیادی نمی‎گذرد. اینترنت تحولی شگرف در تبادل اطلاعات به وجود آورده است. البته در آن زمان کسی به این فکر نمی‎کرد که روزی از اینترنت علاوه بر تبادل اطلاعات بتوان به عنوان یک سیستم پردازشی قوی استفاده کرد. اما امروزه بسیاری از پردازش‎ها توسط سرورها انجام‏می‎شود. مفاهیم ابتدایی محاسبات ابری از دهه‌ی 1162 میلادی گسترش یافت. اما محاسبات ابری به صورتی که در حال حاضر آنرا می‎شناسیم و در اختیار همگان قرار‎گرفته از سال 2226 توسط سایت آمازون بکار گرفته شده‌است. محاسبات ابری یک ایده‌ی قدیمی از منابع محاسباتی است که به عنوان یک ابزار استفاده‎شده‌است. محاسبات ابری یک محاسبه‌ی مبتنی بر اینترنت است که منابع مشترک، نرم‎افزار و اطلاعات، برای کامپیوترها و وسایل مورد تقاضا ارائه‎می‌دهد. محاسبات ابری به افراد اجازه می‌دهد که منابع و خدمات توزیع‎شده را به اشتراک بگذارند. بنابراین محاسبات ابری از منابع توزیع‌شده در محیط باز استفاده می‌کند. در نتیجه برای اشتراک داده در توسعه‌ی برنامه‌های محاسبات ابری، امنیت و اطمینان فراهم می‌کند. حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به‎طور افزایشی به یک ناحیه نگرانی برای سازمان‌ها تبدیل می‌شود. جنبه‌های احراز هویت و اثبات هویت شامل استفاده، نگهداری و حفاظت از اطلاعات جمع‎آوری‎شده برای کاربران می‎باشد. جلوگیری از دسترسی غیر‌مجاز به منابع اطلاعات در ابر نیز یک عامل مهم است. همان‎طور که خدمات وب شایع‎تر می‌شوند، کسب‎و‎کار به دنبال ارائه خدمات ترکیبی به مشتریانی که آنها را به اشتراک می‌گذارند می‎باشد. این فرایند برای مشتریانی که باید نام‌های کاربری و کلمه‌های عبور مختلف را به‎خاطر داشته‎باشند و رزروهای مختلف روی بخش‌های مرورگرهای وب مختلف را با واسط‌های کاربری غیرواحد نشان‌دهنده‌ی وضعیت‌های رزرو مختلف نگهداری کنند مسئولیت دشواری است ]1، 2 و 3[. زبان نشانه‎گذاری اثبات امنیت، استانداری برای ورود تکی کاربران به وب به صورت امن است که اولین بار در ژانویه سال 2001 توسط سازمان گسترش استانداردهای اطلاعات ساختاریافته معرفی شد و یک چارچوب مبتنی بر زبان نشانه‎گذاری توسعه‌پذیر برای تبادل اطلاعات احراز هویت و تصدیق و امنیت تبادل اطلاعات بکار گرفته شده‎بود. آخرین به‌روزرسانی آن در سال 2005 بوده‌است. زبان نشانه‎گذاری اثبات امنیت در چند نسخه وارد بازار جهانی اینترنت شد. اولین نسخه زبان نشانه‎گذاری اثبات امنیت تحت عنوان SAML1 عرضه شد. سپس نسخه SAML1.1 آن ارائه شد که از نظر کارایی مگر جز تفاوت های کوچک، کاملاً مشابه SAML1 بود. در نهایت آخرین نسخه زبان نشانه‎گذاری اثبات امنیت که SAML2 نام گرفت در سال 2005 عرضه گردید تفاوت های اساسی با نسخه‎های قبلی این استاندارد داشت ]4[. اگرچه هر دو نسخه‎ی این استاندارد بر موارد استفاده یکسانی نظارت می‎کردند، SAML2 با نسخه‎های قبلی خود ناسازگار است. نسخه‎های اولیه زبان نشانه‎گذاری اثبات امنیت هیچ پروتکل خاص دیگری را در پرس‎و‎جوهای خود پشتیبانی نمی‎کند در حالی که نسخه نهایی زبان نشانه‎گذاری اثبات امنیت (SAML2) از پروتکل‎های زیادی پشتیبانی می‎کند که اکثر پروتکل‎ها کاملاً جدید هستند. هم SAML1 و هم SAML2 از امضاهای دیجیتال (مبتنی بر استاندارد امضای XML) برای احراز هویت و یکپارچگی پیام‎ها استفاده‎می‎کنند. با استفاده از رمزگذاری XML، SAML2 عناصری برای تعیین‎کنندگان هویتِ‎نام رمزگذاری شده، ویژگی‎های رمزگذاری شده و اثبات‎های رمزگذاری شده (SAML1 قابلیت رمزگذاری ندارد) فراهم‌می‌کند ]5[. مهمترین چیزی که آدرس‎های زبان نشانه‎گذاری اثبات امنیت نیاز دارند، ورود تکی مرورگر وب است. راه حل‎های ورود تکی معمولاً در سطح اینترانت (برای مثال با استفاده از کوکی‎ها) است اما توسعه این راه حل‎ها ورای اینترانت مشکل‎زا می‎شود و منجر به گسترش تکنولوژی‎های اختصاصی غیرقابل همکاری می‎شود. زبان نشانه‎گذاری اثبات امنیت قصد حل این نواقصی را دارد که توسط سازمان گسترش استانداردهای اطلاعات ساختاریافته توسعه یافته است. زبان نشانه‎گذاری اثبات امنیت با ارائه یک چارچوب مبتنی بر زبان نشانه‎گذاری توسعه‌یافته قصد حل مشکل تبادل اطلاعات امن را دارد. مهمترین مزیت زبان نشانه‎گذاری اثبات امنیت، گسترش آن و رشد اختیاری آن در صنعت است. این معمولاً بین سازمان‎ها و مشتریان آنها، شریکان کسب‎و‎کار و ارائه‎دهندگان ابر استفاده می‏شود. زبان نشانه‎گذاری اثبات امنیت از امنیت سطح اثبات، مقیاس‎پذیری و قابلیت اطمینان در هزاران محصول توسعه‎یافته جهانی برخوردار است. اثبات‌های زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب برای امنیت پیام‌های سرویس‌های وب نیز مورد استفاده قرار می‎گیرند. امنیت سرویس‌های وب با استفاده از اثبات‌های زبان نشانه‎گذاری اثبات امنیت در قالب یک توکن امنیتی با پروفایل توکن زبان نشانه‎گذاری اثبات امنیت امنیت سرویس‌های وب را تعریف می‌کند. سرویس‌های وب امنیتی مجموعه‎ای از مشخصات است که ابزارهایی برای تامین حفاظت از امنیت پیام‌ها تعریف می‌کند. زبان نشانه‎گذاری اثبات امنیت از تعدادی اجزای بلوک ساختمان تشکیل شده‌است که هنگامی‌که به هم متصل می‌شوند، اجازه پشتیبانی تعدادی از موارد استفاده می‌دهد. مشخصات زبان نشانه‎گذاری اثبات امنیت، ساختار و محتوای اثبات‌ها که توضیحاتی در مورد یک اصل اثبات شده توسط یک بخش اثبات می‌دهد را تعریف می‌کند ]4 و 6[. 1-2 تعريف مسئله محاسبات ابری از این ایده استفاده‎می‎کند که کار انجام‎شده در سمت سرویس‎گیرنده می‎تواند به برخی از خوشه‎های نامرئی منابع در اینترنت حرکت کند [1]. محاسبات ابری، بسترهای مجازی‎سازی با منابع ارتجاعی همراه با ارائه‎ی مبتنی بر تقاضای سخت‎افزار، نرم‎افزار و مجموعه داده را به صورت پویا بکار می‌گیرد [2، 3]. محاسبات ابر به هزینه کم آن و سادگی، هم برای ارائه‎دهندگان و هم برای کاربران متکی است [7، 8[. اما اینترنت مکانی نیست که ارائه‎دهندگان کنترل کاملی روی آن داشته‎باشند. به دلیل نگرانی‎های امنیتی، محاسبات ابر به برخی از کاربران مربوط نمی‎باشد. به عنوان یک محیط مجازی، محاسبات ابری تهدیدات امنیتی خاص خود را دارد و این تهدیدات کاملا متفاوت از تهدیدات در سیستم‎های فیزیکی است. در این مقاله برخی از نگرانی‎های امنیتی در محاسبات ابری خصوصاً در امنیت داده‎ها بررسی می‎شوند. بخش بازنگری شده به شرح زیر است: در بخش 2، مدل‎های سرویس ابر و نگرانی‎های امنیتی آن بررسی می‎شود. بخش 3 به بررسی مدل‎های امنیت اطلاعات می‎پردازد. سپس در بخش 4، مدل امنیتی اطلاعات جدیدی برای محاسبات ابر ارائه‎شده است و در نهایت در بخش 5، کارهای آینده و نتایج مورد بحث قرار گرفته‎است. امروزه محاسبات ابري توجه زيادي را به خود جلب كرده‌است. رسانه و همچنين تحليلگران در مورد فرصت‎هايي كه محاسبات ابري پيشنهاد مي‎دهد بسيار مثبت هستند. در ماه مي سال 2008، مريل لينچ مزاياي هزينه‎اي محاسبات ابري را 3 تا 5 برابر برنامه‎هاي‎كاربردي تجاري و بيش از 5 برابر برنامه‎هاي‌كاربردي مصرف‎كننده تخمين زده‎است. طبق انتشارات گارتنر2 در ماه جون سال 2008، قدرت و نفوذ محاسبات ابری کمتر از تجارت الكترونيكي نيست. گرايش مثبت به سمت اهميت و تاثير محاسبات ابري كه نتيجه پيش‌بيني‌هاي مرتبط به بازار ابري است، خوش‌بين مي‎باشد. در اكتبر سال 2008، IDC، پيش‌بيني كرد تا سال 2012 زمان صرف‎شده روي سرويس‌هاي ابري رشدي تقريبا سه برابر خواهد داشت كه نتيجه آن رسيدن به 42 ميليارد دلار مي‎باشد. همين شركت تحليلگر گزارش داد كه سود هزينه مربوط به مدل ابري حتي در ركود اقتصادي جذاب‌تر خواهد‎شد. چشم‌انداز مثبت بازار نيز با انتظار اينكه محاسبات ابري ممكن‌است رويكرد اساسي‌اي به سوي فناوري‎اطلاعات سبز شود، رانده شده است. با وجود پوشش گسترده محاسبات ابري در مطبوعات تجاري، هنوز هيچ توافق عمومي‌اي در مورد اينكه محاسبات ابري واقعاً چيست و چگونه به محاسبات گريد مربوط مي‎گردد وجود ندارد. براي بدست‎آوردن درك درستي از آنچه كه محاسبات ابري است، در ابتدا نگاهي به چند تعريف موجود از اين اصطلاحات پرداخته‎مي‎شود. بر‎اساس اين تعاريف، مشخصات كليدي محاسبات ابري شناسايي مي‎شود ]9[. سپس معماري رايج و مولفه‌هاي ابرها به‎طور مفصل بررسي می‎شوند، در مورد فرصت‎ها و چالش‎هاي محاسبات ابري بحث و يك دسته بندي از ابرها ارائه می‎شود. 1-3 تبیین صورت مسئله با توجه به مطالب ذکر شده در مقدمه، در این پایان‎نامه مباحث مرتبط با محاسبات ابری و انواع آن، چالش‎ها و فرصت‎های محاسبات ابری، امنیت محاسبات ابری، روش‎ها و استانداردهای ورود تکی، زبان نشانه‎گذاری اثبات امنیت و کاربردهای آن در سرویس‎های وب مورد مطالعه قرار‎گرفته و مزایا و معایب آن مشخص شده‌است. همچنین مدل‎های مختلف مربوط به ورود تکی بررسی شده و از ایده‎های داده‎شده در آنها به منظور بهبود زبان نشانه‎گذاری اثبات امنیت برای ورود تکی امن‎تر استفاده گردید. با توجه به اینکه روش‌های ورود تکی سنتی معایب و مشکلات زیادی از جمله هزینه‎های زیاد، مشکل به‎خاطر سپردن نام‏های‌کاربری و رمز عبور، استفاده از این نام‏های‌کاربری و رمز عبورهای متعدد در هر بار استفاده از خدمات وب و هدر رفتن زمان را به همراه دارد، در این پایان‎نامه تلاش شده‌است مدلی برای بهبود استفاده کاربر از خدمات و سرویس‎های وب مبتنی بر اینترنت با استفاده از زبان نشانه‌گذاری اثبات امنیت در محاسبات ابری ارائه گردد. 1-4 ساختار پایان‎نامه در فصل اول این پایان‎نامه پس از بیان مقدمه‌ای بر موضوع، مسئله‎ای که قرار است روی آن کار شود بیان شده‌است. در فصل دوم به مفاهیم و تعاریف اولیه، مزایا و معایب هر یک از مباحث مرتبط، از جمله محاسبات ابری، انواع آن، مدل‎های آن، چالش‏ها و فرصت‎ها، سطوح دسترسی و میزان اختیارات و عوامل مربوط به احراز هویت و تصدیق پرداخته شده‌است. همچنین استاندارد زبان نشانه‎گذاری اثبات امنیت و اجزای آن، زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب و حالت‎های استفاده از آن، استفاده از توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب به صورت مفصل بیان شده‎اند. همچنین بررسی مختصری در مورد احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت ارائه داد. در فصل سوم چند سیستم ورود کی به‎طور مختصر بیان شده است. همچنین تعدادی از مدل‎های ارائه‎شده برای ورود تکی به همراه مزایا و معایب هر کدام به‎طور اجمالی ارائه گردیده است. در نهایت پروتکل کربروس و فرایند احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت و مزایا و معایب هر کدام به تفصیل آورده شده است تا بتوان با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده از این مدل‎ها، مدلی برای کمک به ورود تکی کاربران و سرویس‎دهی بهتر به آنها ارائه داد. در فصل چهارم با استفاده از تمام اطلاعات و مطالعات انجام‎شده مدلی برای بهبود ارائه خدمات و سرویس‎های وب مبتنی بر اینترنت با استفاده از زبان نشانه‌گذاری اثبات امنیت در محاسبات ابری به کاربر پیشنهاد و سعی در مدل‎سازی آن شده‌است. در نهایت در فصل پنجم مدل مورد بررسی قرار گرفته‎است. برای ارزیابی و بررسی مدل از پرسشنامه استفاده‎شده‌است که نتایج این پرسشنامه با تحلیل‎های آماری در این فصل آورده شده‌است. همچنین مزایای مدل پیشنهادی بیان و مشکلات احتمالی بررسی شده‎اند و برای آنها و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده و نتیجه‎گیری کلی انجام شده‌است. منابع و مآخذ [1] Prepared by the Cloud Security Alliance Security Guidance for Critical Areas of Focus in Cloud Computing V2.1, United States Copyright Act , December 2009. [2] TaheriMonfared A Securing the IaaS Service Model of Cloud Computing Against Compromised Components, Norwegian University of Science and Technology, June 2011. [3] Kumaz P, Sehgal K, Chauhan S, Gupta K and Diwakar M "Effective Ways of Secure, Private and Trusted Cloud Computing", IJCSI International Journal of Computer Science Issues, Vol 8, Issue 3, No 2, May 2011. [4] LEWIS D and LEWIS E "Web Single Sign-On Authentication using SAML", IJCSI International Journal of Computer Science Issues, Vol 2, 2009. [5] Ragouzis N "Security Assertion Markup Language (SAML) V2.0 Technical Overview", Feb. 2007. [6] Cantor S "Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0", OASIS Standard, 15 March 2005. [7] Wang J, Zhao Y, Jiang S and Le J "Providing privacy preserving in Cloud computing", International Conference on Test and Measurement, pp 213-216, 2009. [8] Saltzer H Protection and the control of information sharing in multics, ACM, 17(7):388–402, 1974. [9] Stanoevska‐Slabeva k and Wozniak K, principal cloud, [10] Chen Y, Paxson V and Katz K "What’s New About Cloud Computing Security", Electrical Engineering and Computer Sciences University of California at Berkeley, Technical Report No. UCB/EECS-2010-5, January 20, 2010. [11] http://www.iranianlearn.com/article6119.html. [12] http://xen.org/products/xenhyp.html. [13] Karger P "Securing virtual machine monitors—what is needed", Keynote address, ASIACSS 2009. [14] Feinleib H A Technical History of National CSS, Computer History Museum, April 2005. [15] "Cloud Computing Security Considerations", Department of Intelligence and Security of Australian Government, April 2011. [16] Delgado V Exploring the limits of cloud computing, Master of Science Thesis Stockholm, Sweden, 2010. [17] Miller M "Using WS-Security and SAML for Internet Single Sign On", 20th Computer Science Seminar, SA3-T4-1, 2005. [18] ‎Jøsang A Security Usability Principles for Vulnerability Analysis and Risk Assessment, Annual ‎Computer Security Applications Conference, 2007 (ACSAC'07)‎. [19] "Cloud Cube Model: Selecting Cloud Formations for Secure Collaboration", Jerichio Forum tm, Version 1.0, April 2009. [20] Provos N Safe Browsing (Google Online Security Blog), June 2012.‎ [21] Jansen W and Grance T Guidelines on Security and Privacy in Public Cloud Computing, Information Technology Laboratory, National Institute of Standards and Technology, Gaithersburg, MD 20899-8930, December 2011. [22] http://www.schneier.com/blog/archives/2010/06/data_at_rest_vs.html. [23] Winkler R Cloud Computer Security Techniques and Tactics, in the United States of America, 2011. [24] "Security Assertion Markup Language (SAML) 2.0", OASIS Standard, July 2005. [25] Kemp J "Authentication Context for the OASIS Security Assertion Markup Language (SAML) V2.0." OASIS SSTC, January 2005. [26] "Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0", OASIS Standard, March 2005. [27] Box D "Simple Object Access Protocol (SOAP) 1.1.", World Wide Web Consortium Note, May 2000. [28] Meyer C, Feldmann F and Schwenkpaper J "Sometimes it's better to be STUCK", Horst Gortz Institute for IT-Security, Ruhr-University Bochum, 2011. [29] Cantor S "Bindings for the OASIS Security Assertion Markup Language (SAML)V2.0." OASIS SSTC, March 2005. [30] Aarts R "Liberty Reverse HTTP Binding for SOAP Specification Version 1.0.", Liberty Alliance Project, 2003. [31] "Introduction to Security Assertion Markup Language (SAML) and SAML Support in IBM WebSphere Application Server Version 7.0 Fix Pack 7", IBM WebSphere Web Services Security Development, Software Group, November, 2009. [32] Monzillo R "OASIS Web Services Security: SAML2.0 Token Profile 1.0". [33] Morgan M "Interactions between Shibboleth and local-site web sign-on services", April 2001. [34] "Leveraging SAML for Federated Single Sign-on", PistolStar, Inc. dba PortalGuard, PO Box 1226 Amherst, NH 03031 USA, 2012. [35] http://www.pistolstar.com/SSO.html. [36] Somorovsky J, Mayer A, Schwenk J, Kampmann M and Jensen M, "On Breaking SAML: Be Whoever You Want to Be", Sec2 project of the German Federal Ministry of Education and Research (BMBF, FKZ: 01BY1030), 2012. [37] http://en.wikipedia.org/wiki/Claims-based_identity. [38] Shadfar S "Smart Card-Based Identity and Access Management", Schlumberger Information Solutions, 2004. [39] F L Podio and Dunn J "Biometric Authentication Technology:From the Movies to Your Desktop", 2002. [40] http://en.wikipedia.org/wiki/NT_LAN_Manager. [41] http://docs.oracle.com/cd/E19575-01/820-3746/6nf8qcveh/index.html. [42] "Kerberos White Paper", Hewlett-Packard Development Company, L.P, Trademark of Intel Corporation in the U.S, 2005. [43] Schneier B "Sharing a Secret: How Kerberos Works", Cryptography: Protocols, Algorithms and Source Code in C, 1995. [44] the MIT Kerberos Consortium, "Why is Kerberos a credible security solution?", the United States Government, 2008. [45] http://howto.caspio.com/getting-started/password-protection/password-protection-1-of-3-lookup-and-authentication-tables. [46] Ping Identity, SAML101 (White Paper), Ping Identity Corporation, 2012. [47] http://saml.xml.org/advantages-saml [48] http://en.wikipedia.org/wiki/SAML_2.0. [49] http://www.gluu.org/blog/tag/saml. [50]"SAML Alone Is Not Secure", SECUREAUTH (Whitepaper), 8965 Research Drive, Suite 200, Irvine, CA 92618, 2011. [51] Ajoudanian Sh and Ahmadi M R “A Novel Data Security Model for Cloud Computing”, IACSIT, April, 2012. ]52[ شفیعی ثابت ا ر "ارائه یک مدل بهبود یافته برای ساخت ایمن برنامه کاربردی وب"، دانشکده مهندسی کامپیوتر و فناوری اطلاعات، موسسه آموزش عالی صنعتی فولاد فولادشهر، پاییز 92. [53] http://hr-vojdani.blogfa.com/post/261, accessed January 1, 2214. ]54[ فرشادفر ع اصول و روش‎های آماری چند متغیره، انتشارات طاق بستان، دانشگاه رازی، کرمانشاه، 1380. ]55[ زارع چاهوکی م ع روش‎های تحلیل چند متغیره در نرم افزار SPSS ، دانشگاه تهران، پاییز 1389. Foolad Institute of Technology Department of Mechanical Engineering Information Security Enhancement in Cloud Computing with SAML Standard A Thesis Submitted in partial fulfillment of the requirements for the degree of Master of Science By Rasool Daneshmand Evaluated and Approved by the Thesis Committee, on December 16, 2014 Dr. Shohreh Ajoudanian (Supervisor) Dr. Mohammad Davarpanah Jazi (Advisor) Dr. Mohammad Ali Montazeri (Examiner) Department Graduate Coordinator Information Security Enhancement in Cloud Computing with SAML Standard Rasool daneshmand Daneshmand1989@yahoo.com Department of Foolad Institute of Technology, Fooladshahr, Isfahan, Iran Degree: M.Sc. Dr.Ajoudanian, Shajoudanian@yahoo.com Abstract The world of internet and computers are becoming more complex and evolving every day. One of the products of evolution, is cloud computing. Due to this, the sensitivity of data and information privacy seriously as a major concern for organizations becomes. Companies for provide Web-based services the special attention to application service providers (ASP) or software as a service (SaaS), which reduces costs and providing specific applications and focused on the users. This approach the complexity of the design, installation, configuration, deployment and support of the system by internal sources eliminates that offers many benefits to organizations. Recently, organizations from the central authentication resources use for Web-based applications and portals for the greater part of its internal. The authentication single sign on, when properly configured to create a strong security means that users don't need remember and remembering passwords for different systems. Also makes easily user's manage and audit. Using the standard for information authentication exchange on the Internet, we can solve this problem. Security Assertion Markup Language, an XML-based and secure solution for exchange of user's information between identity provider (organization) and service provider (ASP or SaaS) are provided. Security Assertion Markup Language Standard defined rules and syntax for the exchange of information, yet flexible and permit customized data transfer to the external service provider. In this project we tried to improve the single sign on systems and special for single sign on with using Security Assertion Markup Language by using the advantagees of the cloud computing and single sign on. To do so, at first we review the basic concepts and definitions including cloud computing, Security Assertion Markup Language, authentication and Single Sign On. A short survey was done about authentication ways in order to provide a better and more complete model, that was tailored to develop a authentication model using Security Assertion Markup Language and based cloud computing. Also, some of the presented models for each of the above topics and combination of this concepts was investigated. By combining above methods and information, a model was suggested and implemented for Single Sign on based on cloud computing with using , Security Assertion Markup Language in order to help the Single Sign on in the user's authentication process. Finally, after mentioning the advantages of the proposed model, possible problems of the model was discussed and some suggestions has been made for solving these problems that can be subject to future works. Key Words Information security in cloud computing, SAML in cloud computing.

فایل های دیگر این دسته

مجوزها،گواهینامه ها و بانکهای همکار

فروشگاه زرچوبه دارای نماد اعتماد الکترونیک از وزارت صنعت و همچنین دارای قرارداد پرداختهای اینترنتی با شرکتهای بزرگ به پرداخت ملت و زرین پال و آقای پرداخت میباشد که در زیـر میـتوانید مجـوزها را مشاهده کنید