مجله علمی تفریحی بیبیس
0

دانلود کتاب امنیت ابری – حملات، تکنیک ها، ابزارها و چالش ها

بازدید 755
  • عنوان کتاب: Cloud Security / Attacks, Techniques, Tools and Challenges
  • نویسنده/انتشارات: Preeti Mishra
  • حوزه: امنیت ابر
  • سال انتشار: 2022
  • تعداد صفحه: 243
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 7.63 مگابایت

ما در عصر محاسبات ابری زندگی می کنیم، جایی که خدمات بر اساس تقاضا و بر اساس «پرداخت به ازای هر استفاده» از یک مجموعه منابع به کاربران ارائه می شود. رایانش ابری به تدریج در طی یک دوره زمانی تکامل یافته است. مؤسسه ملی استاندارد و فناوری (NIST) رایانش ابری را به عنوان مدلی برای امکان دسترسی راحت، فراگیر و بر اساس تقاضای شبکه به یک مجموعه مشترک از منابع محاسباتی (مانند سرورها، شبکه، ذخیره‌سازی و برنامه‌های کاربردی) تعریف می‌کند که می‌تواند به سرعت فراهم شود و با کمترین تلاش مدیریتی یا تعامل با ارائه دهنده خدمات منتشر شد. کاربران به دلیل سهولت و انعطاف پذیری با سرویس های ابری، به تدریج خدمات ابری را اتخاذ می کنند. بسیاری از شرکت ها در حال تغییر روش کار خود و حرکت به سمت خدمات مبتنی بر ابر هستند. با این حال، حوادث حمله نیز روز به روز با تکامل محاسبات ابری در حال افزایش هستند. امنیت در چنین محیط فناوری پیچیده ای برای ارائه اطمینان به مشتریان ابری بسیار مهم است. هر گونه آسیب پذیری موجود در ابر، می تواند به مهاجم اجازه دهد تا امتیازات غیرقانونی کاربران ماشین مجازی (VM) را به دست آورد. یک کاربر مخرب می تواند برنامه های بدافزار پیشرفته را نصب کند و امتیازات دسترسی بالاتری را به دست آورد (امتیاز هسته سیستم عامل مهمان). یک هسته مهمان در معرض خطر می تواند درایورهای مخرب را فراخوانی کند و می تواند اقدامات مخرب انجام دهد. هنگامی که یک VM به طور کامل در معرض خطر قرار می گیرد، مهاجم می تواند حملاتی مانند انتشار بدافزارها (ویروس، کرم و غیره)، سیل و اسکن ماشین های مجازی دیگر را انجام دهد. یک VM به خطر افتاده یک تهدید بزرگ برای زیرساخت های ابری است که می تواند امنیت ماشین های مجازی دیگر را دور بزند. این می تواند منجر به اختلافات پولی بین ارائه دهنده خدمات ابری (CSP) و کاربران قانونی VM شود. به غیر از امنیت VM، مسائل امنیتی مختلفی وجود دارد که مربوط به سطح برنامه، سطح شبکه، سطح مجازی سازی، سطح ذخیره سازی داده ها، مدیریت هویت و کنترل دسترسی مبتنی بر نقش، سطح مدیریت کلید رمزنگاری، سطح SLA و اعتماد، حسابرسی، حاکمیت است. و انطباق با مقررات و امنیت سطح مهاجرت Cloud & CSP که در کتاب به تفصیل مورد بحث قرار گرفته است.

We are living in the era of cloud computing, where services are provisioned to the users on demand and ‘pay-per-use’ basis from a resource pool. Cloud computing has evolved gradually over a period of time. National Institute of Standards and Technology (NIST) defines cloud computing as a model for enabling convenient, ubiquitous and on-demand network access to a shared pool of computing resources (e.g., servers, network, storage and applications) that can be rapidly provisioned and released with minimal management effort or service provider interaction”. Users are gradually adopting cloud services because of the ease and flexibility with cloud services. Most of the companies are changing the way they operate and moving toward cloud-based services. However, attacking incidents are also increasing day by day with the evolu- tion of cloud computing. Security in such a complex technological environment is very important for providing assurance to cloud customers. Any vulnerabil- ity present in cloud, can allow the attacker to gain illegal privileges of Virtual Machine (VM) users. A malicious user can install advanced malware programs and gain higher access privileges (guest OS kernel privilege). A compromised guest kernel can call malicious drivers and can perform malicious actions. Once a VM is fully compromised, an attacker can try to launch attacks such as spreading malwares (virus, worm, etc.), flooding and scanning other VMs. A compromised VM is a big threat to cloud infrastructure which can bypass the security of other VMs. It could further lead to monetary disputes between cloud service provider (CSP) and legitimate VM users. Other than VM Se- curity, there exist various other security issues related to application level, Network level, Virtualization level, Data storage level, Identity management and Role-based access control, Cryptographic key management level, SLA and trust level, Auditing, governance and regulatory compliance and Cloud & CSP migration level security, discussed in the book in detail.

این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:

Download: Cloud Security / Attacks, Techniques, Tools and Challenges

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

بیشتر بخوانید