ملاحظات امنيتی محاسبات ابری (قسمت آخر)

ملاحظات امنيتی محاسبات ابری (قسمت آخر)

تاریخ ایجاد

IRCAR201402202
تاريخ: 29/11/92

مقدمه
در پنج قسمت اول از سري مقالات ملاحظات امنيتي محاسبات ابري، برخي فاكتورهاي اساسي در رابطه با مسائل امنيتي كه بايد در محيط ابر خصوصي در نظر گرفته شوند، شرح داده شد. فاكتورهاي مطرح شده، مشخصه هاي اصلي پردازش ابر است كه با ملاحظات امنيتي موجود براي مركز داده سنتي كاملا متفاوت مي باشد.
در اين قسمت، آخرين مشخصه محاسبات ابري با عنوان سنجش خدمات شرح داده خواهد شد. اين مشخصه يكي از جنجالي ترين موضوعات مطرح شده در زمينه مشخصات پردازش ابر مي باشد.

سنجش خدمات
سنجش خدمات اغلب به عنوان "پرداخت به ازاي استفاده" شناخته مي شود. در سازمان ها، سنجش خدمات به معناي پاسخگويي مي باشد. سنجش خدمات از منظر "سودمندي و كاربردپذيري" براي پردازش ابري ضروري است. مردم درك مي كنند كه مابه‌ازاي استفاده از خدماتي مانند برق و آب بايد وجهي پرداخت كنند. تعداد كيلووات هاي مصرف برق در ساعت و هم چنين مقدار گالن هاي استفاده شده از آب معياري براي اندازه گيري اين خدمات است و اين مقادير هر ماه براي تامين كننده اين خدمات از راه دور و يا از طريق مامور گزارش كننده ارسال مي شود.
برخلاف مركز داده سنتي، يك محيط ابر خصوصي بايد خدمات مورد نظر را به گونه اي فراهم كند كه اين خدمات هميشه در دسترس باشند و اين هدف اصلي ابر خصوصي مي باشد. يكي از از اصلي ترين وظايفي كه بايد به عنوان ارائه دهنده سرويس مورد توجه قرار گيرد آن است كه به صورت شفاف مقدار زيرساخت استفاده شده توسط هر مشتري خاص محاسبه شود و ارزش هر مقدار تعيين گردد.
در محيط ابر مشخصه سنجش خدمات حياتي است زيرا به عنوان ارائه دهنده خدمات بخشي از كار شما آن است كه به مشتريان خود كمك نماييد تا از منابع به اشتراك گذاشته شده در ابر به نحو صحيحي استفاده نمايند. اين منابع شامل منابع ذخيره سازي، محاسباتي و شبكه مي باشند. اگر مشتريان نسبت به هزينه منابعي كه در ابر استفاده مي كنند اطلاعي نداشته باشند در نتيجه به استفاده صحيح و محدود از منابع توجهي نمي كنند و بدين ترتيب بخش وسيعي از پهناي باند به هدر مي رود.
هم چنين اين ويژگي، مشتريان خدمات ابر را وادار مي كند تا به جاي فكر كردن به چيزي كه ممكن است نياز داشته باشند، نسبت به چيزي كه واقعا نياز دارند فكر كنند. به عنوان مثال درصد دسترسي پذيري سرويس اغلب به صورت 9s بيان مي شود. بنابراين 99.99% به صورت چهار تا نه و 99.999% به صورت پنج تا نه خوانده مي شود. زماني كه شما از مشتري ابر در خصوص مقدار درصد از دسترسي پذيري كه نياز دارد سوال مي كنيد، همواره پنج تا نه را انتخاب مي كند. اما آيا واقعا به اين ميزان درصد از دسترسي پذيري نياز دارد؟ چيزي كه مشتريان از آن اطلاع ندارند آن است كه به منظور ارائه چنين سطح دسترسي، هزينه ها به طور قابل توجهي افزايش مي يابند.
مهم ترين ويژگي سنجش خدمات آن است كه به ارائه دهنده خدمات ابر اين امكان را مي دهد تا اطلاعات لازم در خصوص خدمات ابر را به همراه هزينه هاي دسترسي براي مشتريان فراهم كند. سپس مشتري مي تواند هر يك از خدمات را با توجه به نياز خود انتخاب كند و هم چنين مي تواند ضرر و زيان ناشي از عدم دسترسي و يا دسترسي 99.9% را محاسبه كرده و بر مبناي آن نوع سرويس و خدمات را انتخاب نمايد. ممكن است مشتري پس از انجام محاسبات به اين نتيجه برسد كه هزينه بدست آوردن سطح دسترسي 99.999% بيشتر از هزينه اي است كه در صورت عدم دسترسي به اين سطح سرويس تقبل مي كند در نتيجه در اين حالت مشتري مي تواند سطوح دسترسي ديگري از 9s را كه هزينه كمتري دارد انتخاب نمايد.

نحوه كار سنجش خدمات در محيط ابر
در محيط ابر خصوصي، نياز داريد تا تمامي خدمات ابر كه قابل شارژ شدن مي باشند و توسط مشتري استفاده مي شوند پيگيري شوند تا بتوان براي آن ها صورتحساب صادر كرد. در برخي از موارد، اغلب در محيط هاي سازماني، شما خدمات مشتري را شارژ نخواهيد كرد بلكه به جاي آن از “show back” استفاده مي كنيد كه به موجب آن گزارشي از ميزان استفاده از خدمات ابر و هزينه هر خدمت تهيه مي شود. در بعضي از موارد ممكن است مشتريان پرداختي به ارائه دهنده سرويس نداشته باشند اما هم چنان بايد نسبت به مقدار منابعي كه استفاده كردند پاسخ گو باشند.
از منظر امنيت، بايد اطمينان حاصل شود كه مشتريان نمي توانند به هيچ طريقي نظارت بر سيستم ها را دور بزنند. يكي از مخاطرات دور زدن نظارت بر سيستم ها آن است كه مشتري ممكن است ميزان استفاده از منابع را كاهش دهد و با دستكاري داده ها طوري وانمود كند كه كمتر از ميزان واقعي از منابع زيرساخت ابر استفاده كرده است. اين تقلب تنها به پرداخت پول محدود نمي شود بلكه مي تواند به طور بالقوه منجر به موقعيت انكار سرويس شود. در اين حالت مشتري كه توانسته نظارت سيستم را دور بزند مي تواند از حجم بالايي از منابع زيرساخت بدون هيچ گونه محدوديتي استفاده كند. در اين صورت استفاده بيش از حد از منابع باعث مي شود تا مشتريان ديگر نتوانند از منابع استفاده كنند.
در حالي كه بعيد به نظر مي رسد گروهي از كارمندان سازمان با اين روش منابع ابر خصوصي را به سرقت ببرند اما هميشه اين خطر وجود دارد كه شخصي با مقاصد نامعين سعي كند تا از منابع ابر خصوصي استفاده نمايد. با توجه به تحقيقات صورت گرفته، حملات دورن سازماني يكي از رايج ترين نشت هاي امنيتي است در نتيجه غير منطقي نيست كه يكي از كارمندان ناراضي سعي كند تا به صورت غيرمجاز از منابع ابر خصوصي استفاده نمايد. اگر حتي كارمند ناراضي وجود نداشته باشد ممكن است فردي براي استفاده شخصي خود و عدم پرداخت پول از منابع به صورت غيرمجاز استفاده نمايد.
حملات خارجي نيز زيرساخت ابر را تهدي مي كند. مهاجمي از خارج سازمان ممكن است به منظور اجراي يك سرور پست الكترونيكي، دسترسي به ابر خصوصي شما را بدست آورد. ممكن است اين مهاجم از سرور پست الكترونيكي به عنوان راه انداز حملات هرزنامه اي يا حملات مبتني بر پست الكترونيك استفاده كند و يا حتي سعي نمايد تا به منظور كسب درآمد يك سرور پست الكترونيكي تجاري را راه اندازي كند و تمامي اين كارها را بدون پرداخت وجه و با سوء استفاده از منابع شما انجام دهد. البته بايد اين نفوذگر به گونه اي عمل نمايد كه قابل شناسايي نباشد. به همين منظور از روش دور زدن نظارت سيستم ها استفاده مي كند. هم چنين به عنوان يك راه جايگزين مي تواند با استفاده از يك كلاينت معتبر مانند واحد تجاري، پرداخت ها را انجام دهد. يك مكانيزم سنجش خوب مي تواند مانع از اجراي اين نوع حملات شود.

نگهداري سوايق
به دليل آن كه سنجش خدمات براي عملكرد و دسترسي پذيري زيرساخت ابر خدمت حياتي محسوب مي شود، بايد اطمينان حاصل شود كه تمامي امكانات نظارتي و لاگ گيري كه استفاده از منابع را اندازي گيري و گزارش مي كنند در برابر حملات احتمالي حفاظت مي شوند. لاگ ها بايد هميشه صحيح و دقيق بوده و به گونه اي باشد تا هميشه بتوان تعيين كرد كه چه كسي از منابع استفاده كرده است. هم چنين بايد اطمينان حاصل شود كه كنترل هاي دسترسي كه شامل كنترل دسترسي مبتني بر نقش مي باشند از طريق زيرساخت نظارتي و گزارش گيري بر روي تمامي سيستم ها اعمال مي شوند.
ارائه دهنده خدمات ابر بايد دسترسي مشتريان به اطلاعات مالي خود را از طريق سيستم هاي مديريت مالي فراهم كند. اين اطلاعات بايد شامل جزئيات كافي باشد به گونه اي كه مشتري بتواند هرگونه استفاده غيرمجاز از منابع خود را تشخيص دهد. درنهايت، بايد مكانيزمي وجود داشته باشد تا مشتري بتواند از طريق آن هر گونه ناهنجاري و بي ثباتي را گزارش كند.

مطالب مرتبط:
ملاحظات امنيتي محاسبات ابري (قسمت پنجم) – قابليت انعطاف پذيري
ملاحظات امنيتي محاسبات ابري (قسمت چهارم) – مديريت منابع (بخش دوم)
ملاحظات امنيتي محاسبات ابري (قسمت چهارم) – مديريت منابع (بخش اول)
ملاحظات امنيتي پردازش ابري (قسمت سوم) – دسترسي به شبكه گسترده (بخش دوم)
ملاحظات امنيتي پردازش ابري (قسمت سوم) – دسترسي به شبكه گسترده (بخش اول)
ملاحظات امنيتي محاسبات ابري (قسمت دوم)
ملاحظات امنيتي پردازش ابري (قسمت اول)- پلتفرم مجازي سازي (بخش دوم)
ملاحظات امنيتي محاسبات ابري (قسمت اول)- پلتفرم مجازي سازي (بخش اول)
محاسبات ابري و چالشهاي امنيتي آن
ابر خصوصي مايكروسافت- مروري بر امنيت Hypervisor (قسمت اول)
ابر خصوصي مايكروسافت- مروري بر امنيت Hypervisor (قسمت دوم)

برچسب‌ها