رویکرد حاکمیت امنیت اطالعات در رایانش ابری سینا افشاری نیا دانشجوی کارشناسی ارشد مدیریت فناوری اطالعات دانشگاه تربیت مدرس
Download ReportTranscript رویکرد حاکمیت امنیت اطالعات در رایانش ابری سینا افشاری نیا دانشجوی کارشناسی ارشد مدیریت فناوری اطالعات دانشگاه تربیت مدرس
رویکرد حاکمیت امنیت اطالعات در رایانش ابری سینا افشاری نیا دانشجوی کارشناسی ارشد مدیریت فناوری اطالعات دانشگاه تربیت مدرس سینا افشاری نیا معرفی رایانش ابری رايانش ابري به عنوان یک پارادايم جديد ،با هدف ایجاد: پويایی قابلیت اتکا انعطاف پذيری QoS شبکه بزرگي از گره ها مجازي سازي منبعVelte et al, 2010 : 2 / 21 سینا افشاری نیا معرفی رایانش ابری (ادامه) منبعZhu 2010 : 3 / 21 سینا افشاری نیا معرفی رایانش ابری (ادامه) منبعLinthicum, 2010 : 4 / 21 سینا افشاری نیا برنامه ریزی استراتژیک سیستم های اطالعاتی پروژه های تشکیل دهندۀ برنامه ريزي استراتژيک سيستم هاي اطالعاتي ()Doherty & Fulford, 2006 اصالح سيستم هاي اطالعاتي فعلي بهبود سيستم هاي اطالعاتي موجود توجه به پروژه هاي جديد توسعه سيستم هاي اطالعاتي توجه ويژه به فناوري زيرساختارهاي جديد سرمايه گذاري در پروژه هاي پژوهش ي نوآورانه تاثیرگذاری بر سیاسات های امنیتی 5 / 21 سینا افشاری نیا راه حل های امنیت اطالعات تمرکز مدیریت استراتژیک امنیت بر تقاضای منابع و هزینۀ دستیابی به آن ها جنبه های اصلی امنیت ()Papazoglou et al, 2007 تصديق هويت يکپارچگي داده ها قابل اطمينان بودن داده ها کنترل دسترس ي عدم انکار سرويس منبعStallings, 2003 : 6 / 21 سینا افشاری نیا راه حل های امنیت اطالعات (ادامه) کاستی های راه حل های امنیتی ()Anderson & Choobineh, 2008 تمرکز بر مقایسۀ راه حل ها عدم برخورداری از رویکردی جامع دیدگاه جهانشمول نسبت به ریسک ریسک های امنیتی ()Posthumus & Solms, 2004 پدیده های طبیعی نارسایی فنی ریسک های مرتبط با انسان 7 / 21 سینا افشاری نیا اجزای سیاست های امنیت اطالعات اجزاي سياست هاي امنيتي اطالعات ()Doherty & Fulford, 2006 8 / 21 استفاده هاي شخص ي از سيستم هاي اطالعاتي امنيت فيزيکي زيرساختار و منابع اطالعات برنامه ريزي اقتضايي دسترس ي به اينترنت افشاي اطالعات تخلفات امنيتي رايانش سيار رمزنگاري مديريت دسترس ي کاربران توسعه و نگهداري نرم افزارها جلوگيري از ويروس ها و کرم ها منبعLaborde et al, 2007 : سینا افشاری نیا ذخیره سازی در ابر قراردادهای سطح خدمات امنیت اطالعات ،مهمترین نگرانی در رایانش ابری شباهت ذخيره سازی در ابر ،به خدمات الکترونیکی منبعJoint et al, 2009 : 9 / 21 10 / 21 سینا افشاری نیا قوانين مربوط به دسترس ی کاربران مجوزهای دسترس ی به حساب مشتریان ایجاد حس مسئولیت پذیری در کاربران تهدیدات امنیتی با مداخلۀ انسان نظم و قانون پذیری سياست هاي آزمون امنيت و سياست هاي افشاي نقاط ضعف دسترس ی به داده ها به محض نیاز رويه ها و سياست هاي توسعه نرم افزار استانداردهای امنیتی 11 / 21 سینا افشاری نیا محل داده ها قوانين مربوط به حریم شخص ی کاربران قوانين کشورها در رابطه با اطالعات شهروندان توافقنامه هايي براي پيروي از نيازهاي محلي و منطقه اي تفکيک داده هاي مشتريان مختلف حفظ محرمانگی اطالعات رمزنگاری اطالعات ابرهای اختصاص ی سینا افشاری نیا 12 / 21 قابلیت بازیابی امکان آزمایش و اصالح سنجه های امنیتی پرداخت غرامت افزونگی مخازن ذخيره سازی داده ها زمان نیاز برای بازیابی امکان تحقیق و رسیدگی روش های استاندارد افشاسازی و بازرس ی بازرس ی فعالیت های غير قانونی قراردادهای بازرس ی 13 / 21 سینا افشاری نیا تداوم پذیری ماشين های مجازی امکان استقالل از سخت افزار امنیت و قابلیت اتکا 14 / 21 سینا افشاری نیا سینا افشاری نیا مشکل بودن توافق کامل بر کنترل امنيت و پيشگيري نبود استانداردهای رایانش ابری ابزار کنترل و مديريت تغيير نتیجه سياست ها ،فرآيندها ،ارتباطات و آموزش 15 / 21 پيچيدگی ،عدم انعطاف پذيري و کاهش بازدهي گیری سینا افشاری نیا نتیجه گیری 16 / 21 موانع قانونی برخی از کشورها داده های حساس تفاوت رويکرد به مهارت ها ،ادراکات و دانش امنيت اطالعات حاکمیت امنیت اطالعات (ادامه) سینا افشاری نیا توصیه ها 17 / 21 سینا افشاری نیا توصیه ها 18 / 21 سینا افشاری نیا منابع Anderson E E, Choobineh J (2008) Enterprise Information Security Strategies, Computers & Security (27) pp.22-29 Brodkin J (2008) Gartner: Seven Cloud-Computing Security Risks, available at <http://www.networkworld.com/news/2008/070208-cloud.html>, last accessed on 8/27/2009 Doherty N F, Fulford H (2006) Aligning the Information Security Policy with the Strategic Information Systems Plan, Computers & Security (25) pp.55–63 Joint A, Baker E, Eccles E (2009) Hey, You, Get Off of That Cloud?, Computer Law & Security Review (25), 2009, pp.270-274 Laborde R, Kamel M, Barrère F, Benzekri A (2007) Implementation of a Formal Security Policy Refinement Process in WBEM Architecture, Journal of Network and Systems Management (15:2) pp.241-266. Linthicum D S (2010) Cloud Computing and SOA Convergence in Your Enterprise: A Step-by-Step Guide, Pearson Education. The Addison-Wesley Information Technology Series 19 / 21 سینا افشاری نیا منابع Papazoglou M P, Traverso P, Dustdar S, Leymann F (2007) Service-Oriented Computing: State of the Art and Research Challenges, Computer (40:11) pp. 64-71 Posthumus S, Solms R V (2004) A framework for the Governance of Information Security, Computers & Security (23) pp.638-646 Stallings W (2003) Network Security Essentials: Applications and Standards, 2nd Edition, New Jersey: Pearson Education Velte A T, Velte T J, Elsenpeter R (2010) Cloud Computing: A Practical Approach, MacGraw-Hill. Zhu J (2010) Cloud Computing Technologies and Applications, In. Handbook of Cloud Computing, eds. Furht B, Escalante A, NY: Springer 20 / 21 سینا افشاری نیا با تشکر