رایانش ابری وامنیت آن

12

Transcript of رایانش ابری وامنیت آن

رایانش ابری وامنیت آن

2،مهدی جوانمرد1زینب رضائی پور

[email protected] ،نوردانشجوی مقطع کارشناسی ارشد دانشگاه پیام 1

[email protected]استادیار دانشگاه پیام نور ، 2

:چکیده

منابع محاسباتی نسبت به قبل ارزان تر ودردسترس پیشرفت اینترنت، وفناوری اطالعات درذخیره سازی با توسعه سریع پردازش و

به نام محاسبات ابری جدیدیکه به تازگی در این رابطه محقق شده است چیزی نیست جز مدل محاسبات فناوریتر قرار گرفتند.

ظهتور متی گیرنتد.که در آن منابع مانند آب وبرق عمومی هستند وبر اساس تقاضای کاربران از طریق اینترنت مورد استتااده قترار

محاسبات ابری درک همه را از زیر ساخت های معماری ،تحویل نرم افزار ومدل های توسعه تغییر داده است.سازمان هتای متتفت

حات در حال کسب تجربه بیشتر نسبت به ابر وسیستم عامل های ابری می باشند با این حال سازمان ها در مورد امنیت ،اعتماد و

حریم خصوصی در پذیرش رایانش ابری دچار شک وتردید هستند.بعضی از آنها رایانش ابری را به راحتی پذیرفته اند فقت بته ایتن

دلیل که جدیدترین فناوری اطالعات است.اما بعضی از آنها تا اطمینان خاطر کامل پیدا نکنند نمی توانند از آن استااده کننتد آنهتا

د کنند وداده های خود را با خیال راحت از طریق ابرها ردوبدل کنند بدون اینکه نگران هک شدن اطالعات ختود باید به ابرها اعتما

استاس به دوجنبه مهم می پردازیم ابتدا تعری کفی رایانش ابری ،مزایا ومعایب آن ودوم امنیت در رایانش ابریباشند.در این مقاله

نیت آن قرارداده شده است وبه معرفی رایانش ابری ونکات مهم در امنیت آن پرداخته است.کاراین مقاله برمبنای رایانش ابری وام

اعتماد شخص ثالث ،قابلیت دسترسی ،اعتماد ،امنیت ،اینترنت ،کلمات کلیدی: رایانش ابری

مقدمه -1

رایانته رایانش ابری فناوری جدیدی است که برای میزبانی وب وارائه خدمات بر روی اینترنت پدید آمده است.در طتول تتاریع عفتم

،تالش های زیادی برای خالص کردن کاربران از نیازهای ستت افزار،نرم افزار ومنابع صورت گرفته است.محاسبات ابری این امتر را

اربران فراهم کرد.دررایانش ابری منابع مانند آب وبرق به اشتراک گذاشته شده است وکاربران عضو می به میزان قابل توجهی برای ک

توانند به راحتی از این منابع به اشتراک گذاشته شده،استااده کنند.محاسبات ابری سبب شد که کتاربران از ستتت افتزار قتوی تتر

ابری سبب شده که کاربران از هرنقطه جهان از ست.توسعه ارائه خدمات استااده کنند در صورتی که پیچیدگی های آن کمتر شده ا

برنامه های کاربردی استااده کنند بدون اینکه نیاز به دانفود یا نصب برنامه ای داشته باشند.این امر به میزان قابل توجهی از هزینته

ی های فاخر وارزشتمندی بته سترعت درحتال رشتد های ستت افزار ونرم افزار می کاهد.درحالی که محاسبات ابری با داشتن ویژگ

هستند ولی نگرانی اصفی در مورد آن وجود دارد این نگرانی چیزی نیست جز امنیت واعتماد توس کاربران.بتا استتااده از رایتانش

اما آیا این داده ها امن هستتندآآیا کتاربران ریرمجتاز متی تواننتد بته داده هتای ابری می توان تمام داده ها را روی ابر ذخیره کرد

کاربران مجاز دسترسی داشته باشندآاین نگرانی ها ستبب شتده استت کته کتاربران همتواره بتا تترس بته ایتن فنتاوری ارزشتمند

یع شده انداما در صورتی که داده ای ماقود متتف توز رایانهبپردازند.داده هایی که روی ابر وجود دارند ایمن هستند وروی چندین

&Dimitrios. Zشتتود متتا هتتی نستتته پشتتتیبانی ازآن نتتداریم کتته بتتدانیم داده هایمتتان اکنتتون درکجتتا قتترار دارنتتد

Dimitrios.lبیان می کنند که می توان برای تأمین امنیت از یک شتص ثالث مورد اعتماد استااده کرد که وظیاه او محافظت 2112درسال

ز سیستم است. ا

از روش کتابتانه ای جهت گردآوری اطالعات استااده شده و ، پیمایشی می باشد -پژوهش حاضر از نوع توصیای روش پژوهش:

و مجالت معتبر گردآوری شده است .عمده مطالب از مقاالت

شبکه ومحاسبات ابری: -2

با داده های سریع شدند که هتد رایانه هابا کارایی باال که باعث ارتباط رایانه ایبه عنوان انتقال 1991رایانش شبکه ای در اوایل

متی شتود کته آن حمایت از محاسبات پیچیده واطالعات فشرده برنامه های عفمی کاربردی بود.رایانش ابری به این صورت تعریت

و (Stanoevska-Slabeva & Wozniak ,2010,6-7 )زیرساختی از ستتت افتزار ونترم افتزار استت کته اعتمتاد را فتراهم متی کنتد

محاسبات ابری نشان دهنده همگرایتی دو گترایش عمتده در فنتاوری اطالعتات سازگار،فراگیر،ارزان باقابفیت دسترسی باالمی باشد.

مدرن به صورت موثرتر از منابع ستت افزاری ونرم افزاری به صورت مقیتاس پتذیرتر رایانه های: که به موجب آن ITبازده -1است

به موجب فناوری اطالعات می توان از آن به عنوان یک ابتزار رقتابتی از طریتق استتقرار کهچابکی کسب وکار -2استااده می کنند

ه ای بته محاستبه ای جتامع در متورد تجزیته هم راستای پتردازش دستت و (Avram (Olaru) 534-2014,529,)سریع استااده کرد

وتحفیل کسب وکار پرداخت.بسیاری از متتصصان در حوزه های تجاری ودانشگاهی اقدام به تعری همان چیزی که امتروزه بته آن

محاسبات ابری می گویند وتعری ویژگی های منحصر به فرد آن پرداخته اند.

Buyya رایانته هتاییر موازی است وسیستم محاسبات توزیع شده شتامل مجموعته ای از اب"آن را به این صورت تعری کرده است

است که به صورت مجازی به هم متصل شده که محیطی پویا را فراهم می آورندوبه عنوان یک یا چند منبع محاسباتی یکپارچه بتر

.می پردازد به مذاکره بین ارائه دهنده خدمات ومصر کنندگان (SLA)اساس موافقتنامه سطح خدمات

(2009,599-616 , Buyya et al)."

Vaquero ابرها استتر بزرگی از منابع مجازی است که به راحتی قابل استااده ودر دستترس استت )ماننتد "اظهار کرده است که

ستت افزار،توسعه سیستم عامل ویا خدمات( این منابع را می توان به صورت پویا پیکربندی مجدد کرد وبتا تغییتر مقیتاس آنهتا از

ن استتر از منابع به طور معمول بهره برداری می شوند با یک مدل پرداخت بترای هتر منابع به صورت مطفوب بهره برداری کنیم.ای

استااده که درآن با توجه به موافقتنامه سطح خدمات حداقل تضمین های الزم توس ارائه دهنده زیر ستاخت بتا استتااده از ابتزار

."(Vaquero et al, 2009,50-55)ساارشی ارائه می شود

است که فعتال گردیتده استت بترای دسترستی بته یتک منبتع مشتترک از منتابع محاستباتی قابتل تنظتیم محاسبات ابری مدلی

)شبکه ها،سرورها،ذخیره سازی،برنامه های کاربردی وخدمات(که می تواند به سرعت منتشر شود ونیاز به مدیریت قوی ویا ختدمات

مجتازی ستازی فناوریکه نشان دهنده اینترنت است.رایانش ابری که قدرت متقابل ارائه دهنده ندارد.نام ابر عالمت اختصاری است

است زمانی کته بترای چنتدین دهته فقت سیستتم هتای 1991در واقع یک فناوری است که بازگشت به سال ورا نشان می دهد

را انجام رایانهسازی فیزیکی مجازی شبیه رایانهمرکزی وجود دارد وچندین رایانهپردازنده مرکزی در دسترس بودند.که در آن یک

می دهند این شبیه سازی می تواند هر نرم افزار را اجرا کند واز سیستم عامل به برنامه هتای کتاربردی کتاربر نهتایی انتقتال دهتد.

.(Dimitrios & Dimitrios 892-2012,583,) مجازی سازی عنصر حیاتی در پیاده سازی ابر است

در محاستبات ابری،بترخال محاستبات شتبکه،اهرم "استااده مجازی سازی در محاسبات ابتری متی گویتد:مریل لین برای دالیل

مجازی سازی باعث شده به حداکثر رساندن قدرت محاسباتی می شود مجازی سازی با جداکردن سطح منطقتی از فیزیکتی باعتث

که در محاستبات گریتد رستیدن بته بتاالترین درحالی "حل برخی از چالش هایی که پیش روی محاسبات شبکه است شده است.

می دهند یک سترور سطح از طریق تتصیص چندین سرور بر روی یک کار واحداست.مجازی سازی سرور در محاسبات ابری اجازه

چندین برنامه راباهم در یک آن برای محاسبه انجام دهد.

در محاسبات ابری ،مدل های خدمات زیر در دسترس هستند:

(: برای مصر کننتده قابفیتت پتردازش ارائته ،ذخیتره سازی،شتبکه هتا،ودیگر منتابع Iaasبه عنوان سرویس)زیر ساخت -1

محاسباتی اساسی را فراهم می کند وبه مصر کننده اجازه استقرار واجرای نرم افزارهای دلتواه،کته متی توانتد سیستتم

عامل ها و برنامه های کاربردی باشد.

(:این قابفیت را برای مصر کننده ایجاد می کند که بر روی زیر ساخت های ابر،مصتر Paasپفت فرم به عنوان خدمات) -2

کنندگان،برنامه های کاربردی ایجاد ویا با استااده از زبان برنامه نویسی وابزار پشتیبانی توس ارائه دهنده برنامه کاربردی

های ساختارابر از جمفته شبکه،سرورها،سیستتم را بدست آورد.مصر کننده مدیریت نمی کندویا کنترلی روی زیرساخت

عامل ویا ذخیره سازی ندارد.

در ابر بترای مصتر کننتده را درحال اجرا ی (:قابفیت استااده از برنامه های ارائه شدهSaasنرم افزار به عنوان خدمات) -3

ک راب مشتری نازک ماننتد فراهم می کند.برنامه های کاربردی از طریق دستگاه های سرویس گیرنده متتف از طریق ی

مصر کننتده را متدیریت نمتی کنتد ودر Saas وب)به عنوان مثال پست الکترونیک مبتنی بر وب( در دسترس هستند.

زمینه زیرساخت های ابر،از جمفه شبکه،سرورها،سیستم عامل،ذخیره سازی ویا حتتی قابفیتت هتای کتاربرد فرد،کنترلتی

.(Avram (Olaru) 534-2014,529,)بر تنظیمات پیکربندی برنامه های خاص ندارد مگر استثناًکنترل محدود کاربر

چهارمدل استقرار برای معماری ابر شناسایی شده است.که عبارتند از:

ابر خصوصی: زیر ساخت های ابر برای اداره سازمان خصوصی.این ممکن است توس سازمان ویا یتک ستوم آن متدیریت -1

بطن فرض وجود داشته باشد.شود وممکن است در فرض یا در

ابر ارتباطات: زیر ساخت های ابر توس چندین سازمان مشتترک ایجتاد شتده واز یتک جامعته ختاص کته نگرانتی هتای -2

اجتماعی)به عنوان مثال،مأموریت،نیازمندی های امنیتی،مالحظات سیاست وانطباق(دارد پشتتیبانی متی کنتد.این شتاید

یجاد شده وممکن است در فرض ویا بطن فرض وجود داشته باشد.توس مدیریت سازمان ویا شتص ثالث ا

ابر عمومی: زیرساخت های ابر در دسترس عموم مردم یا یک گروه صنعتی بزرگ که متعفق به سازمان فروش خدمات ابتر -3

است قرار می گیرد.

فرد باقی متی مانتد وبتا استتاندارد ابر ترکیبی: زیر ساخت های ابر ترکیبی از دو یا بیشتر از ابرهای باال است.که منحصربه -4

.(NIST ,2009 )وتکنولوژی اختصاصی محدود داده وبرنامه ها را قابل حمل می سازد

مزایای استفاده ازمحاسبات ابری 2-1

به طور خاص می توان ویژگی های محاسبات ابری را اینگونه بیان کرد:

به طور چشمگیری باعث کاهش هزینته ورود شترکت هتای کتوچکتر کته در تتالش بترای ورود بته عرصته کستب وکتار -1

.می باشند شده است

رایانش ابری قادر به انجام محاسبات در زمان کوتاه است. -2

به تامین پویای منابع می پردازد. -3

سوم است که تاکنون از انقالب فناوری اطالعتات جامانتده رایانش ابری همچنین یک فرصت بزرگ برای کشورهای جهان -4

اند

رایانش ابری می تواند دسترسی سریع به منابع ستت افزاری را بدون سرمایه گذاری برای کاربران فراهم کند. -5

کاربران به طور کامل جدا از یکدیگر هستند اما انعطا پذیری زیرساخت ها اجازه متی دهنتد کته کتاربران بیشتتری بته -9

.سیستم بپیوندند

.را کاهش داده ITرایانش ابری می تواند موانع نوآوری در -1

آسان تر می کند.را رایانش ابری ارائه خدمات برای شرکت با توجه به تقاضای مشتری -8

کننداز آنجا که منابع محاسباتی از طریق نرم افزار مدیریت می شوند می توان بسیار سریع خود را با شرای جدید به روز -9

در واقع هد از محاسبات ابری این است که به منابع بزرگ وکوچک به صورت پویا از طریق برنامه های کاربردی با توجه -11

به بار مشتری خدمات ارائه دهد.

رایانش ابری همچنین باعث ایجاد کالس های جدیدی از برنامه های کاربردی وارائه خدمات می شتود کته ارائته آنهتا در -11

.(Avram (Olaru) 534-2014,529,)ن نبودقبل تر ممک

موانع سر راه رایانش ابری -3

مقتدار زیتادی عتدم از آنجا که محاسبات ابری نشان دهنده یک متدل محاستباتی جدیتد استت، :امنیت وحریم شتصی 3-1

متدیران دولتت اطمینان در مورد چگونگی تامین امنیت در سطوح متتف وجود دارداین عدم اطمینان است کته باعتث شتده

.توانایی محاسبات ابری به انتدازه (Voorsluys 8-2011,7,)همیشه از امنیت به عنوان یکی از نگرانی های رایانش ابری نام ببرند

کافی پایبندی به مقررات حا حریم شتصی را زیر سوال می برد.سازمان ها امروزه بتا روش هتای متتفاتی در تتالش بترای

افراد واطالعات آنها هستندوهنوز مشتص نشده است که آیا این مدل حااظت کتافی را از اطالعتات حااظت از حریم خصوصی

فراهم می کند یا نهآ

پتانسیل کامل محاسبات ابری بستگی به سرعت در دستترس بتودن ودسترستی بته همته :ودسترسی آزاد رایانهاتصال به 3-2

حاسبه ودر دسترس بودن اطالعات از طریق ابر در تتروی عصتر صتنعتی ودسترسی آزاد به قدرت م رایانهاطالعات دارد. اتصال

شدن ونیاز به مصر کنندگان محصوالت خیفی پیچیده تر شده است.

برای برنامه های سازمانی در حال حاضر بسیار مهم است که عمفیات قابل اعتمتاد و دستترس باشتند.در : قابفیت اطمینان 3-3

حتمالی باید اثر آن را هموار کنند برنامه های ارزیابی باید با حداقل اختالل آراز شتوند ودر صورت شکست یا قطع برنامه های ا

هرجنبه ای از قابفیت اطمینان باید دقت در نظر گرفته شود..ایجاد یک سابقه از قابفیت اطمینان ،یک پیشتنیاز بترای استتااده

گسترده خواهد شد.

ت حمل اطالعات بین ابرهتای خصوصتی و ابرهتای عمتومی در پتذیرش سترمایه قابفیت همکاری وقابفی: قابفیت همکاری 3-4

گذاری رایانش ابری حیاتی است.بسیاری ازشرکت ها پیشرفت های قابتل مالحظته ای در زمینته استانداردستازی فرآینتدهای

تک واتصاالت یکپارچه خود، داده وسیستم بدست آورده اند این فرآیند در زیر ساخت های مقیاس پذیر برای ایجاد نمونه های

بین نمونه، مدیریت ومعامفه داده ها وتولید اطالعات تفایقی قابل اعتماد مورد استااده قرار می گیرد.

ک رشد محاسبات ابری به بازگشت سرمایه گذاری منت شده است.به نظر خیال پردازی است که با اشترا :ارزش اقتصادی 3-5

خت تنها آنچه که از آن استااده می کنتیم داریتم در حتالی کته بترش سترمایه گتذاری بترای گذاری منابع ما تنها نیاز به پردا

استقرار فناوری اطالعات هزینه بردار است.نیاز به دقت در تمامی این هزینه ها ومزایای مترتب بتا محاستبات ابتری در هتر دو

شتتیبانی،بازیابی فاجعه،اصتالح برنامته وبیمته ی شرای کوتاه مدت وبفند مدت وجود دارد.هزینه های پنهان می تواند شامل پ

ازدست دادن داده ها باشد.

که توس محاسبات ابری به کار گرفته شده است تغییر یافته فناوری های دیگتر بتوده ITسازمان :ITتغییرات در سازمان 3-9

است.دو بعد از تغییرات در این تکنولوژی مد نظر است.ابتدا اینکه برای اولین بار است که دستیابی بته مجموعته مهتارت هتای

را ITاینکته چگونته ایتن فنتاوری نقتش جدید به گسترش این فناوری در زمینه حل مشکالت کسب وکار کمک می کند ودوم

تغییر می دهد.

در دنیای محاسبات ابری بین شرایطی که در آن داده های فیزیکی پتردازش :مسائل سیاسی با توجه به مرزهای سراسری 3-1

ررات می شوند با جایی که اطالعات قابل دسترس است تنوع وجود دارد با توجه به این تنوع،قوانین حا حریم خصوصی ومق

متتفای ممکن است اعمال شود.از آنجا که این قوانین ومقررات متتف سیاست خاصی را برای رایانش ابری تعری متی کنتد

.رایانش ابری به طور مستمر به تکامل ابزار بدون مرز وجهانی نیاز دارد که مستقل از سیاست باشند .در حال حاضتر ،برختی از

در حال ساخت قوانینی هستند که می تواند تاثیر منای بر توسعه جهانی ابتر داشتته های جهانی وقدرت های سیاسی فناوری

باشد.

امنیت محاسبات ابری -4

رایانته اعتماد است که نقاط متتف امنیتی وکنترل دسترسی در شبکه رایانه،یک موضوع جدید در تحقیقات عفم :اعتماد 4-1

بازی و سیستم عامل ها وسیاست های تصتمیم گیتری تحتت موثر،قابفیت اطمینان در سیستم های توزیع شده،نظریه ای

.شاید یک مثال قابل توجه در این متورد (Nagarajan & Varadharajan 570-2010,569,)عدم قطعیت را پوشش می دهد

(است.یک نهاد را می توان قابتل اعتمتاد در نظتر گرفتت اگتر TCSECاعتماد در ارزیابی معیارهای سیستم های کامپیوتر)

که در رابطه با آن نهاد هستند اعتبار داشته باشند)معتبر باشند(به طور کفی ماهوم توصی شده در باال می توانتد کسانی

اینگونتته بیتتان شتتود کتته نهتتادی ازقابفیتتت اطمینتتان بهتتره منتتد استتت کتته آن نهتتاد واشتتتاص قابتتل اعتمتتاد باشتتند

(,2003,2-3 Lekkas)می تواند به صورت اطمینان مشتری از اینکته ستازمان قتادر بته ارائته زمان.ماهوم اعتماد دریک سا

می باشدتعری شود.به یقیین در برآورد ایتن هتد ایمتان مشتتری در داشتتن خدمات مورد نیاز با دقت ومصون از خطا

اخالق ایده آل،درستی در کارش در مکانیزم های امنیتی وپایداری قوانین ومقررات تاثیر دارد.ماهوم امنیت به این مطفتب

عتماد در یک محتی ابتر اشاره داردکه وضعیتی است که در آن تمام خطرات احتمالی حذ ویا به حداقل رسیده باشند ا

به شدت مدل استقرار،به نگهداری از داده ها وبرنامه های کاربردی و کنترل شتدید مالتک بستتگی دارد.بته طتور ستنتی

اعتقاد بر این است که هرگونه اتصال به سیستم یا سازمان خارج از سازمان ما زمینه ای برای استااده اشتاص ریتر مجتاز

تی فراهم می کند به محض گذشتن این اشتاص از مرز مورد نظرکنترل هتای امنیتتی بترای در دسترسی به منابع اطالعا

این ورود می تواند موجب تضعی اثربتشی سیستم شتود.به حااظت اطالعات سیستم آراز می شود.در مدل رایانش ابری

ن سوءظن باعث شده که اعتماد به می رسد محی امنیتی در ابر خارج از مرز اعتماد وباید با سوء ظن همراه باشد وای نظر

توانایی شناسایی اعتماد به وضوح شناسایی،تصدیق هویت،اجتازه ونظتارت فرآیندهای کسب وکار ضروری،پایه ریزی شود.

مربوط می شتود. دارد برکسی یا چیزی که دسترسی به دارایی های یک سازمان برای حااظت از تهدیدات وآسیب پذیری

ک شتص ثالث مورد اعتماد در درون محی یک ابر استااده شود کته بتا استتااده از رمزنگتاری که از ی شودپیشنهاد می

می برای اطمینان از محرمانه بودن،یکپارچگی وصحت داده ها استااده کند در حالی که قادر به حل مسائل امنیتی خاص

اوستت.در حتالی کته همتین شتتص باشد.ماهوم اعتماد به شتص ثالث بیان کننده ایمان آن شتص،اخالق وکیایت کار

ثالث که یک عامل کوچک است می تواند به خطر بزرگی تبدیل شود.مشتریان برای پشتیبانی امنیتتی در همته معتامالت

. (et al , 2002 ,80-82 Lekkas)تکیه می کنند TTP شتص ثالثبه گروه

ش لشامل شناسایی تهدیدات منحصر به فرد وچتا( ISاصل تأمین امنیت دریک سیتم اطالعاتی):شناسایی امنیت از تهدید 4-2

هایی که نیاز به اقدامات متقابل دارد است.در نهایت نیازمندی های امنیتی شناسایی شده وکنترل هتای امنیتتی انتتتاب

شده وبه سیستم های استاندارد فرآیندهای مهندسی معرفی می شوند تتا کنتترل هتای امنیتتی را بته صتورت یکپارچته

.ابر رایانه به دلیل نوع طراحی معماری اش وکاراکتربندی اش بعضی از مزایتای امنیتتی متتتص بته (NIST,2008)درآورد

خود را دارد.که شامل تمرکز امنیتی،تقسیم بندی داده ها ودسترسی باال است.محاسبات ابری دارای ویژگی های منحصتر

پذیری،مستائل قابفیتت اطمینان،تمامیتت داده به فردی است که نیاز به ارزیابی ریسک در زمینته هتایی ماننتد دستترس

.(Gartner 2008,)ها،کش وحا حریم خصوصی وحسابرسی دارد

جنبه های مهم امنیتی با توجه به گستره ی اطالعات،نرم افزاروستت افزار منابع به سه دسته تقسیم می شوند: 4-3

سیستم هایی اشاره می کند که توانایی دسترسی بته داده محرمانه به گروه ها ویا :محرمانه بودن وحا حریم خصوصی 4-3-1

های محافظت شده را دارند.تهدید داده به افزایش سازش در ابر با توجته بته افتزایش تعتداد احزاب،دستتگاه هتا وبرنامته هتای

ر متورد مستائل کاربردی که منجربه افزایش تعداد نقاط دسترسی می شود اشاره دارد.تعدادی از نگرانی هایی که وجتود دارد د

.این نگرانی هتای چندگانته ((Cloud Security Alliance, 2010چندگانه،پسماند داده ها،امنیت نرم افزار وحریم خصوصی است

گذاری منابع در ابر مربوط می شود.چند نتوع از ایتن منتابع عبارتنتد از حافظه،برنامته ها،شتبکه هتا وداده ک به ویژگی اشترا

کسب وکار است که در آن منابع چه در سطح شبکه،سطح میزبان ویا سطح برنامه به اشتراک گذاشتتهها.رایانش ابری مدلی از

احتراز هویتت الکترونیکتی فرآینتد می شوند.محرمانه بودن اطالعات در ابر است که به کاربر در احراز هویت کمتک متی کنتد.

ت الکترونیکی به یک سیستم اطالعاتی .عدم احراز هویت عبارت است از ایجاد اعتماد به ناس در هویت کاربر وارائه آن به صور

محرمانته قوی می تواند منجر به دسترسی ریر مجاز به کاربران دریک ابر شود وهمچنین منجربه نقص حریم خصوصی گتردد.

بته شتیوه ای بودن نرم افزاراعتماد به برنامه های کاربردی خاص ویا فرآیندها را حا کرده وکنترل داده های شتصی کاربر را

امن انجام می دهد.دسترسی های ریرمجاز می تواند از طریق آسیب پذیری برنامه ویا عدم شناسایی قوی به وجود آیند که می

تواند به محرمانه بودن اطالعات وحا حریم خصوصی ضربه بزند.عالوه براین ارائه دهنده ابر مسئول ارائه ابر امتن استت وبایتد

ا تضمین کند.حریم خصوصی کاربران ر

تمامیت:یکی از جنبه های اصفی امنیت اطالعات یکپارچگی است.تمامیت بدان معنی است که دارایی متی توانتد فقت 4-3-2

توس افراد مجاز ویا اصالح در راه مجاز استااده شود وبه داده ها،نرم افزار وستت افتزار اشتاره متی کنتد.تمامیت داده هتا بته

متی توانتد بتا مجاز،اصالح ویا ساخت اشاره دارد.با جفوگیری از دسترستی هتای ریرمجاز،ستازمانحااظت داده ها از حذ ریر

اعتماد به ناس بیشتر در داده ها ویکپارچگی سیستم دست یابد.عالوه براین یکپارچگی،به ارائه مکانیستم هتایی جهتت وضتوح

اطالعات سیستم را تغییر دهتد متی پتردازد.این بیشتری در مورد تعیین اینکه چه کسی ویا چه چیزی ممکن است داده ها یا

ارائه دهنده رایانش ابتری محیطتی مکانیسم تعیین کننده سطح دسترسی یک کاربر خاص به منابع سیستم را کنترل می کند.

رقت ویتا قابل اعتماد برای حا تمامیت داده را با دقت ایجاد می کند.نرم افزار تمامیت اشاره به حااظت نرم افزار از اصالح،ست

ساخت دارد.حذ ،سرقت ویا ساخت می تواند عمدی ویا ریر عمدی باشد.به عنوان مثال یک کارمند ناراضی عمداًممکن استت

تبدیل به عامفی سرستت برای شکست سیستم شود.

در دسترس بودن اشاره بته امتوال یتک سیستتم کته در دستترس وقابتل استتااده توست یتک نهتاد مجتاز :دسترسی 4-3-3

یستم در دسترس شامل انجام عمفیات حتی زمانی که برخی از مقامات همکاری نکنند را دارد.همچنتین ایتن سیستتم باشد.س

باید توانایی داشته باشد به عمفیات حتی در صورت احتمال خطا ونقتض امنیتت ادامته خواهتد داد.دسترستی بته داده هتا،نرم

ودن شبکه در همه جا را دارد.افزاروستت افزار توس کاربران مجازتاکید بر در دسترس ب

اعتماد به شخص ثالث -5

ما ادعا می کنیم که اعتماد به خدمات شتص ثالث در ابر اعتماد الزم را فراهم متی کنتد وراه حتل ایتده آل بترای حات محرمانته

یک نهاد است که ( TTP.در رمزنگاری، حزب اعتماد)(Polemi 59-1998,51,)بودن،صداقت وصحت اطالعات وارتباطات ارائه می دهد

یتک سیستتم TTPموجب تسهیل تعامالت امن بین دوطر که هردو به شتص ثالث اعتماد کرده انتد متی شتود.محدوده ی یتک

همه حوزه هتای جغرافیتایی راطالعاتی است که به ارائه خدمات انتهابه انتهای امنیت پرداخته ومقیاس پذیر براساس استانداردها ود

بررسی تمام تراکنش های حیاتی ارتباطات طرفین براساس سهولت ایجاد محتوای جعفی دیجیتتالی ماید است. وظیاه شتص ثالث

است.معرفی یک شتص ثالث مورد اعتماد می تواند به طور خاص به از دست دادن مرز امنیتی سنتی با تولید حتوزه هتای امنیتتی

مورد اعتماد منجر شود.

معتمد سازمان،دارای اعتمتاد بته ناتس کته کستب وکتار بتی طتر را ارائته کاستل در توصی شتص ثالث می گوید:شتص ثالث

می دهد واز طریق ویژگی های امنیتی تجاری وفنی به یک معامفه الکترونیکی می پتردازد.این زیرستاخت ناتوذی یتک سیستتم از

مورد نظر شناخته شده برای سرور هر شترکت گواهینامه های دیجیتال ویک مکانیسم برای ارتباط این گواهینامه ها در سایت های

.نه تنها به صورت فنی ارائه شده بفکه از طریق قانونی،مالی وساختاری نیز ارائه شده است TTPارائه می دهند.خدمات

( ,1993 Castell).TTP ها از طریق زنجیره ای از اعتماد به هم متصل شده اند به منظورارائه یک وب سایت معتمتد بتا زیرستاختی

( .زیرساخت کفید عمومی ابزار فنی وقانونی برای پیاده سازی را فراهم میکند ازجمفه:PKIازکفیدهای عمومی)

الکترونیکتی ویتا تبتادل اطالعتات بتا وستایل تایید هویت قوی: کنترل اصالت، روند شناسایی نقاط درگیتر در معتامالت

الکترونیکی فراهم می کند.

مجوز:دسترسی به منابع درست،پایگاه داده وسیستم های اطالع رسانی،حقوق ونقش کاربر مجاز

محرمانه بودن اطالعات: حااظت از اطالعات یا حقیقت های ذخیره شده یا منتقل شده از دسترسی های ریرمجاز

حااظت از اطالعات که به صورت محفی ذخیره شده از تغییر ریر مجازتمامیت داده ها :

انکار ناپذیری: اطمینان از اینکه هی بتشی از یک قسمت الکترونیکی نمی تواند حضور خودرا انکار کند(PKI).

گواهینامه ها: برای برنامه های کاربردی مانند ایمیل که در آن یک گواهینامه کاربر باید در پایان قبتل از یتک پیتام رمتز

شده فرستاده شود.

PKI ، برابر سود حاصل از جات کفید بایک دایرکتوری است.دایرکتوری مجموعه ای از اشیاء بتا دریک سیستم اطالعات توزیع شده

ه است که به شیوه ای منطقی وسفسفه مراتبی سازمان یافته استویژگی های مشاب

شتص ثالث مورد اعتماد می تواند به نکات زیر تکیه کند:

باال وپایین بودن سطح محرمانگی -1

سرور واحراز هویت مشتری -2

ایجاد دامنه امنیت -3

جدایی رمزنگاری از داده ها -4

مجوز براساس گواهی -5

تضمین امنیت اطالعات بر روی شبکه کاری ستت وموضوعی به شدت پیچیتده استت باال وپایین بودن سطح محرمانگی: -1

در حالی که تهدیداتی از نوع تغییر داده واطالعات وقاه به طور مداوم در حال افزایش است.این تهدیدات نیاز به محافظت

رتباطتات امتن را پیشتنهاد متی بترای ا SSLیا IPsecبرای این کار اجرای PKIاز ترافیک به سمت ابر را افزایش می دهد.

استتتت امکتتتان ارستتتال ودریافتتتت بستتتته هتتتای محافظتتتت شتتتده از IPکتتته یتتتک پروتکتتتل الیتتته Ipsec کنتتتد.

دونوع از خدمات رمزنگتاری را فتراهم متی کنتداز IPsec وریره(وبدون هرگونه اصالح است. TCP،UPP،ICMPهرنوع)

IPsec ردمی توان برای تأمین محرمانه بودن واصالت استااده کت(,3-2004,1 Alshamsi & Saito) انتتتاب. IPsecوSSL

با هر برنامه سازگار است اما برای اضافه کتردن رمزگتذاری نیتاز بته یتک IPsec بستگی به نیازها والزامات امنیتی دارد .

برای هرنوع مرورگری ساخته شده استت SSLگاه راه دور نصب شود دارد.اما چونتسرویس گیرنده برای اینکه بر روی دس

باتوجه بته پشتتیبانی از فشترده ستازی بترای ارتباطتات IPsec نیاز به هی نرم افزاری به عنوان سرویس گیرنده ندارد .

بتترای متتدیریت در ارتباطتتات ابتتر متتورد استتتااده قتترار متتی گیتترد SSLمتتی باشتتد و میزبتتان بتته میزبتتان مناستتب

(,2012,583-892 Dimitrios & Dimitrios).

سرور واحراز هویت مشتری: این شامل صدور گواهینامه های معتبری است که تنها برای افراد مجاز صادر می شود وتنهتا -2

اجتتتتازه متتتتی دهتتتتد کتتتته افتتتتراد مجتتتتاز از ختتتتدمات استتتتتااده وبتتتته داده هتتتتای دسترستتتتی داشتتتتته

.(./www.cloudidentitysummit.com)باشند

ایجاد حوزه های امنیتی: معرفی فدراسیون منجر به رواب معتبر کارآمد بین اشتاص درگیر خواهتد شد.فدراستیون یتک -3

متی گتذارد آنالیتن را بته اشتتراکگروه از اشتاص حقوقی است که سیاست های مورد توافق وقوانین دسترسی به منابع

( ,2007 UK).

جدایی رمزنگاری داده: حااظت از اطالعات شتصی ویا داده هتای حستاس در چتارچوب محتی ابر،عتامفی مهتم بترای -4

است.در جدایی رمزنگاری،فرآیند،محاسبات وداده ها به گونه ای ظاهر می شوند کته SASاستقرار موفقیت آمیر مدل های

.(Pfleeger & Pfleeger 86-2002,80,)د دیگران متای می ماننداز دی

برای اجرای کنترل دسترستی در محتی PKIمجوز براساس گواهی: گواهینامه های صادر شده می تواند توس یک مرکز -5

است که حاصل اطالعات در مورد نقش یک کاربر است.این X.509وب مورد استااده قرار گیرد.از جمفه این گواهینامه ها

.(et al ,2008,2 Lang)گواهینامه ها توس یک مرکز اعتماد در محی یک وب جهانی صادر می گردد

رایانش ابری وبانکداریمقایسه بین -6

کنند.به حدی کته امنیتت ابتری امنیت، حا حریم خصوصی واعتماد نقش اصفی را هم در رایانش ابری وهم در بانکداری بازی می

شبیه به کنترل های امنیتی در سیستم بانکداری آنالین است.آنها هردو از فناوری هایی مانند دیواره آتش،سیستتم هتای تشتتیص

/جفوگیری از ناوذ ،ضد ویروس،تأیید هویت،اختیار ورمزگذاری و...استااده می کنند.تا حد زیادی محاسبات ابری شتبیه بته سیستتم

ی است.فرآیند اعتماد تقریباً نیم قرن است که باعث شده که کاربران به بانک ها اعتماد کنند .در حال حاضر بانک هتا ارفتب بته بانک

عنوان امن ترین نهاد در جهان تبدیل شده است ودلیل آن به خاطر اعتماد مردم در گذاشتن پول خود در بانک ها است ما ادعا متی

مشابه به تکامل اعتماد خود می پردازند.قبل از ظهتور محاستبات ابری،مشتتریان مجبتور بته ذخیتره کنیم که بانک ها به شیوه ای

اطالعات ارزشمند خود در پایانه های خو بودند وبه داده های خود با تقاضای خود دسترستی داشتتند.اما در اطالعتات امتروز، ارائته

ایجاد کردند درست مانند ذخیره پول و امنیت مشتتریان در بانتک. دهندگان ابر محیطی ایمن تر برای مشتریان به صورت جداگانه

عالوه بر این، هم ابر وهم بانک هردو دسترسی به خدمات وداده ها را برای مشتریان در تمام طول شبانه روزفتراهم متی کننتد.مردم

الستیکی وستند دیجیتتالی حمتل متی امروز به ندرت مقدار زیادی پول نقد را با خود حمل می کنند بفکه به جای آن کارت های پ

.همانطور که بانک هتا بته کستب وکتار ختود (Bose et al ,2013,30-34)کنند که مشکالت حمل پول نقد را بسیار کمتر کرده است

ادامه می دهند با وجود تقفب،دزدی و...محاسبات ابری نیز به طور مشابه با وجود تهدیدهای امنیتی به توسعه وتکامل متی پتردازد .

وجه مشترک ابر وخدمات بانکی در پرداخت دارایی های دیجیتالی است .دارایی های دیجیتال عبارتند از هرمورد از متن ویا رستانه

ای است که از یک منبع باینری با فرمت خاص حق استااده دارد .مدیریت این دارایی هتای دیجیتتال در یتک محتی امتن وقابتل

ری حیاتی است.بنابراین مدیریت دارایی های دیجیتال شامل مدیریت، سازماندهی وتوزیع دارایی اعتماد در ابر وهم خدمات بانکی ام

های دیجیتال از یک متزن مرکزی ویا انبار دارایی است.مدیریت دارایی ها شامل تنظتیم دارایتی هتای دیجیتتال جدید،تتصتیص

اربران با نقش مجوز است)هرکاربر یا گروهی از کاربران کته ستطح ویرایش داده مربوط به هر دارایی در ابر وارتباط دارایی به گروه ک

دسترسی متتفای به دارایی های متتف داشته باشد(.بانک ها قابل اعتمادند نه تنها به خاطر ایمنی خود بفکه به ختاطر اطمینتانی

ا تقاضا کننتد حتتی اگتر بانتک متوجته که کسب کرده اند.کاربران می توانند به راحتی واریز، دسترسی، انتقال وبرداشت پول خود ر

تهدیدی شود کاربران خیالشان راحت است که پول خود را پس می گیرند.اما در حال حاضر اعتماد کمتری در ابر وجود دارد چتون

وند ارائه هنوز نتوانسته امنیت کافی واطمینان الزم را به کاربران بدهد.از آنجا که اکثر خدمات ابر در ماشین های مجازی اجرا می ش

دهندگان خدمات باید در تامین امنیت متمرکز یک محی جامع مجازی وحا چند الیه محافظت متاتاوت بترای افتزایش اعتمتاد

مشتریان در محاسبات ابری کوشا باشد.امنیت واعتماد مسائل مهمی است که گاه بتا استامی دیگتری از جمفته: کنتترل دسترستی،

نتتتان ، در دستتتترس بتتتودن ، مستتتئولیت پتتتذیری وزنتتتده مانتتتدن بیتتتان متتتی شتتتودمحرمانگی،یکپتتتارچگی ، قابفیتتتت اطمی

(,2011,1113-1122 Lombardi & Pietro).

سیستم های امنیتی بانک ها از سطوح متتفای ساخته شده استت از جمفته امنیتت فیزیکتی )بته :تفکر بحرانی امنیت 6-1

عنوان مثال شامل اتاق امنیتی،کابینت، صندوق امانات(،امنیت معامفه)شامل دستگاههای خود پرداز، دوربین های مداربسته، سیستم

، ختدمات متانیتور( ایتن سیستتم ازفنتاوریCCTV/DVRهای صوتی(وامنیت الکترونیکی)شامل سیستم هشدار زنگ، سیستم های

هایی در محل استااده می کنند که موجب جفوگیری از تقفب وحااظت از دارایی مشتتریان متی شتود.خدمات ابتر در محتی هتای

ننتد کته از می توانند نرم افزارهای متایانه ای ایجتاد ک مجازی باز باعث شده که زمینه ای برای ناوذ هکرها ایجاد شده است هکرها

طریق آن به سرقت اطالعات با ارزش بپردازند . بنابراین بسیار مهم است تاکر امنیتی در این زمینه به طتوری کته اقتدامات امنیتتی

اضافی را می توان بوسیفه نرم افزارهای جدید ابر وسیستم هایی برای جفوگیری از شکست برنامه ریزی و طراحی کرد از ایتن روبته

تهدیدات ،ایجاد فرآیندهای امنیتی برای حااظت از خدمات وسیستم عامل های میزبتانی از حمتالت بستیار مهتم رسمیت شناختن

است.

سازمان نمی توانند از فاش شدن اطالعات حستاس ختود توست افتراد ریتر مجتاز :کنترل دسترسی ودر دسترس بودن 6-2

باال ذکرشد، ارائه دهندگان خدمات ابتر بایتد دسترستی قتوی بتر جفوگیری کنند.همانطور که در مدیریت دارایی های دیجیتال در

کنترل منابع مشتری داشته باشند.این فرآیند کنترل دسترسی معموالً شامل مجوز واعتبار است.با توجه بته افتزایش تعتداد نهادهتا

متی باشد.بستیاری از سیستتم ونقاط دسترسی در محی ابری ،احراز هویت ومجوز به طور زیادی برای حااظت منابع مشتری مهم

ترکیبی است از ورود بتا رمتز عبتور، ستوال به روزهای امنیتی بانکها برای کنترل دسترسی به وجود آمده اند.دسترسی به بانکداری

مدیر قتادر خواهتد بتود تنهاامنیتی وسپس تصویر امنیتی که می تواند کنترل دسترسی دقیقی را ارائه دهد.برای بسیاری از بانکها ،

اتاق های امنیتی را باز کند در عوض برای این کار نیاز به حضور فیزیکی دو نار برای باز کتردن درب متی باشتد.ما بتاور داریتم کته

فناوری مشابهی برای ابر می تواند استااده شود .در دسترس بودن به معنای خدمات منابع وذخیره سازی داده ها در داخل یک ابتر

فق در دسترس وقابل استااده بر اساس تقاضای یک نهاد مجاز می باشد.در دسترس بودن محاسبات ابری ، تا حدی شتبیه بته که

دسترسی به آب ، گاز ویا برق است. مشتریان که در خدمات ابر مشترک شده اند مجاز به دریافت خدمات در هر زمتان ودر هرکجتا

پول خود از طریق دستگاه های خود پرداز ،تفان بانک ومرور گر اینترنتت تقریبتاً از هتر هستند.همین طور که مشتریان بانک ها به

نقطه در جهان در هر زمان دسترسی دارند.

محرمانه بودن وحا حریم خصوصی موضوعی مورد نیاز وحیاتی است که باید :محرمانه بودن وحفظ حریم خصوصی 6-3

کیان اطالعات حساس خود را به ابر بستپارند تضتمین شتود.به عنتوان مثتال بانتتوس ارائه دهندگان ابری برای اینکه مشتر

سوئیس توانسته است در سراسر جهان اعتماد وتوجه مشتریان را به خاطر محافظتت از حتریم خصوصتی مشتتریان بته دستت

ه های مشتتریان موجتود آورد.به طور مشابه ،ارائه دهندگان محاسبات ابری نیاز دارند که مطمئن شوند که حریم خصوصی داد

.حا می شود

قبل از اینکه یک سازمان ویا کاربران شتصی منابع اطالعاتی خود را به ابرها انتقتال :زنده ماندن ومقررات بلند مدت 2-4

دهند، طول عمر ارئه دهنده ودرصد زنده بودن یکی دیگر از عوامل مهم به حساب متی آید.ماننتد تنظیمتات کستب وکارهتای

نوان مثال در سیستم بانکی وقتی قرارداد سرویس به طور ناگهانی به پایان می رسد نشانه ورشکستگی ارائته دهنتده دیگر به ع

است.بدون یک استراتژی مداوم کسب و کار،مشتریان تمتایفی بته مهتاجرت بته محاستبات ابتری نتواهنتد داشتت .مشتابه بتا

یابی پول خود ضمانت نامه بانکی دریافت کرده اند در نهایتت بتا ورشکستگی موسسه بانکی که در آن مشتریان از قبل برای باز

این موضوع در دراز مدت کنار می آیند. تالش های تنظیم مقتررات در کتاهش عواقتب بتالقوه نقتش خطرنتاکی را بتازی متی

اعتمتاد کند.صر نظر از حکومت سیاسی وفرهنگی، مقررات سراسر جهان اهمیت حیاتی در ایجاد یک چارچوب قانونی وامتن

را نتام بترد ستطحی بتیش از FFIECومقتررات FDICبرای بانکداری ایاا می کند. از جمفه این قوانین می توان به بیمه سپرده

امنیت برای بانکداری فراهم می کنند .در مقایسه با بانکداری استانداردهای بیشتری برای محاسبات ابری وجود دارد.بسیاری از

ال روش عمران، قانون ارتباطات الکترونیکی حا حریم خصوصی، قانون متدیریت امنیتت اطالعتات قوانین ومقررات مانند فدر

فدرال ایاالت متحده ، قانون رهنمود اتحادیه حااظت داده های اروپاو... عدم یکنواختی استانداردهای امنیتی باعث می شود که

اسبات ابری هدفمند نیستند به طور مکرر استااده کنند به ( که برای محISO 27001ارائه دهندگان از استانداردهای موجود )

منظور گسترش امنیت ابر وتطابق با استانداردهای صتنعتی، انتظتار متی رود تتالش هتای هماهنتگ کننتده ای جهتت ایجتاد

.(Bose et al ,2013,30-34)استانداردهای نظارتی محاسبات ابری ایجاد شود

نتیجه گیری:

باتوجه به اینکته مزایتای امارایانش ابری وجود دارد هنوز ستت است که تعری واضحی از آن را بیان کرد.باهمه تعاریای که از

مستئفه مهمتی کته در محاستبات به سمت آن سیر می کند.امروزی فناوریمحاسبات ابری بیشتر از معایب آن است به ناچار

امنیت در برنامه های کاربردی مبتنی برابر وداده ها ا می کندنقش کفیدی را ایاآن اعتماد در ابری وجود دارد امنیت است که

در بانکها برای تامین امنیت اقدام به استتدام یک تیم امنیتی می کنند که وظیاته آن تتامین نیاز به برنامه ریزی ومنابع دارد.

هاد متی شتود کته از یتک دررایانش ابتری پیشتن راه اندازی سیستم وکاهش آسیب پذیری آن کمک می کند.است وبه امنیت

به آن اعتماد می کنیم. سیستم کم کرده و رویما حااظت خودرا آن شتص ثالث استااده شود که از طریق

عمناب

Alshamsi ،A and Saito ،T (2004) ;<<A technical comparison of IPSec and SSL>>، Cryptology ، 1-3.

Avram (Olaru)، M-G )2014( ; << Advantages and challenges of adopting cloud computing from an enterprise

perspective>>، Procedia Technology،12،529-534 .

Bose، R، Luo ،X .(R) and Liu، Y(2013) ;<< The Roles of Security and Trust: Comparing Cloud Computing and

Banking>>، Procedia - Social and Behavioral Sciences،73،30-34.

Buyya ،R، Yeo، CS، Venugopal، S، Broberg ،J and Brandic، I )2009( ;<< Cloud computing and emerging IT

platforms: Vision, hype, and reality for delivering computing as the 5th utility>>، Future Generation Computer

Systems ، 25،599 -616.

Castell ،S (1993);<< Code of practice and management guidelines for trusted third party services>>،INFOSEC

Project Report S2101/02.

Cloud Identity Summit, Secure the cloud now (Retrieved on 10/11/2010) ; Cloud identity summit، from:

http://www.cloudidentitysummit.com/.

Cloud Security Alliance (2010);Top threats to cloud computing، Cloud Security Alliance.

Dimitrios، Z and Dimitrios، L )2012( ;<< Addressing cloud computing security issues>>،Future Generation

Computer Systems ، 28،583-592.

Gartner. Assessing the security risks of cloud computing Gartner (2008).

Lang، B، Foster ،I ، Siebenlist ، F ، Ananthakrishnan ، R and Freeman، T (2008);<<Attribute based access control for

grid computing>>،2.

Lekkas، D (2003) ;<< Establishing and managing trust within the public key infrastructure>>، Computer

Communications، 26 :16 ، 2-3.

Lekkas، D، Gritzalis، S and Katsikas، S (2002); << Quality assured trusted third parties for deploying secure

Internet-based healthcare applications>> ، International Journal of Medical Informatics ، 65،80-82.

Lombardi ،F and Pietro، R.D(2011);<< Secure virtualization for cloud computing>>، Journal of Network and

Computer Application، 34،1113-1122.

Nagarajan ،A and Varadharajan، V (2010) ;<< Dynamic trust enhanced security model for trusted platform based

Future Generation Computer Systems>>، doi:10.1016/j.future.10.008،569-570.

National Institute of Standards and Technology (2008) ، Guide for mapping types of information and information

systems to security categories، NIST 800-60.

National Institute of Standards and Technology )2009); The NIST Definition of Cloud Computing، Information

Technology Laboratory.

Pfleeger ،C.P and Pfleeger، S.L (2002) ;<< Security in Computing>>، Prentice Hall،80-86.

Polemi، D (1998) ;<< Trusted third party services for health care in Europe>>،Future Generation Computer

Systems،14،51-59.

Stanoevska-Slabeva، K and Wozniak، T (2010); <<Grid and Cloud Computing-A Business Perspective on

Technology and Applications>>، Springer-Verlag، Berlin،hidelberg ، 978-3-642-0 5192-0، 6-7.

UK Federation Information Centre (2007); UK federation information centre.

Vaquero، LM ، Rodero-Merino، L ، Caceres، J and Lindner، M )2009(;<< A break in the clouds: Towards a cloud

definition>>، SIGCOMM Computer Communications Review، 39، 50- 55 .

VeriSign. Directories and public—key infrastructure (PKI), Directories and Public—Key Infrastructure، PKI.

Voorsluys، W، Broberg ،J and Buyya، R (2011);<< Cloud Computing Principles and Paradigm>>، John Wiley and

Sons،7-8.