امنیت در فضای ابری

اشاره:

ماهنامه شبکه – در سال 2006 هنگامی که سایت آمازون سرویس جدید EC2 (سرنام Elastic Compute Cloud) را معرفی کرد، گام بسیار بزرگی را در راستای رسیدن به هدف نهایی این اقدام که تبدیل‌کردن توان‌پردازشی به ابزاری با قابلیت دسترسی همیشگی بود، به جلو برداشت. با معرفی این فناوری هر فردی می‌توانست با استفاده از امکانات یک منوی آنلاین و پرداخت مبلغی هزینه با استفاده از کارت اعتباری خود، هر میزان توان پردازشی موردنیاز را دریافت کرده و هزینه آن را بر‌اساس تعرفه ثابتی پرداخت‌کند…
در سال 2006 هنگامی که سایت آمازون سرویس جدید EC2 (سرنام Elastic Compute Cloud) را معرفی کرد، گام بسیار بزرگی را در راستای رسیدن به هدف نهایی این اقدام که تبدیل‌کردن توان‌پردازشی به ابزاری با قابلیت دسترسی همیشگی بود، به جلو برداشت. با معرفی این فناوری هر فردی می‌توانست با استفاده از امکانات یک منوی آنلاین و پرداخت مبلغی هزینه با استفاده از کارت اعتباری خود، هر میزان توان پردازشی موردنیاز را دریافت کرده و هزینه آن را بر‌اساس تعرفه ثابتی پرداخت‌کند. این تعرفه برای کار با سیستم‌عامل لینوکس معادل ده سنت در ساعت و برای کامپیوتر‌های ویندوز (در سال 2008) معادل 12,5 سنت بود. این سیستم‌ها روی ماشین‌های مجازی اجرا می‌شدند. بنابر‌این، در صورت نیاز در یک لحظه ایجاد و پیکربندی شده و پس از اتمام کار به همان سرعت ناپدید می‌شدند. کافی بود کاربران با افزایش نیاز پردازشی خود مبلغ بیشتری را پرداخت کنند تا در مقابل توان پردازشی بیشتری دریافت کنند و آمازون سایر دردسرها شامل نگه‌داری از مراکز داده و شبکه را برعهده می‌گرفت. البته، ماشین‌های مجازی روی هزاران سرور واقعی که درون مراکز داده آمازون در سراسر جهان به صورت کلاستر نصب شده بودند، به اجرا در‌می‌آمدند. خدمات پردازش ابری کارآمد، ارزان و در دسترس تمام کاربران، شرکت‌ها، آزمایشگاه‌های تحقیقاتی و سازمان‌های دولتی بود.

با تمام این اوصاف، خدمات پردازش ابری تهدید جدیدی را به دنبال داشت. فناوری EC2 نوعی فناوری را در اختیار عموم قرار داد که در آن نرم‌افزارهایی موسوم به هایپروایزر درایو‌ها، شبکه‌ها و فرآیندهای مجازی را اغلب روی یک سرور فیزیکی ایجاد و کنترل‌می‌کنند. فناوری مذکور پیش از معرفی EC2 تنها در اختیار سیستم‌های IT سازمانی بود. محققان امنیت کامپیوتری قبلاً ثابت کرده‌اند که هنگام اجرای همزمان دو نرم‌افزار روی یک سیستم‌عامل، یک مهاجم با استفاده از ابزارهای استراق‌سمع و تحلیل نحوه به‌اشتراک‌گذاری حافظه توسط نرم‌افزارهای مذکور می‌تواند اطلاعات را سرقت کند. به اعتقاد آن‌ها ممکن است اجرای حمله‌های مشابه روی ابرها و در هنگام فعالیت دو ماشین مجازی روی یک سرور نیز امکان‌پذیر باشد.

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد