فصل اول مقدمه وتاريخچه پردازش ابري .................................................................................................. 17
1-1 پردازش ابري چيست؟ ...................................................................................................................... 18
1-2-1مقياس و کشش ............................................................................................................................. 21
1-2-2پايش و اندازه گيري ..................................................................................................................... 21
1-2-3 :تامين امنيت مشتريان..................................................................................................................... 22
1-2-4 :تفاوت ارائه دهندگان پردازش ابري و ارائه دهندگان خدمات IT سنتي چيست؟............................ 22
1-2-5:همه چيز به عنوان يک سرويس..................................................................................................... 23
1-3 مزاياي استفاده از ابر ..................................................................................................................... ... 24
1-3-1 حمايت از چابکي کسب و کار..................................................................................................... 24
1-3-2 : صرفهجويي در زمان................................................................................................................... 25
1-3-3 : نقصو خرابي کمتر ..................................................................................................................... 25
1-3-4 : بسيج خدمات............................................................................................................................. 26
1-3-5 : مطابق با تمايلات مصرفکننده.............................................................................................. ....... 26
1-3-6 : کاربرد در رسانههاي اجتماعي.................................................................................................... 26
1-3-7 : سازگاري با هر نوع برنامهاي...................................................................................................... 27
1-4 تاريخچه.......................................................................................................................................... 27
1-4-1 از ماشين محاسبه تا پردازش ابري ................................................................................................ 27
فصل دوم معماري پردازش ابري.............................................................................................................. 34
2-1 معماري پردازش ابري...................................................................................................................... 35
2-2 :زير ساخت هاي پردازش ابري......................................................................................................... 35
2-2-1 مجازي سازي ............................................................................................................................. 36
2-2-2 پردازششبکه اي........................................................................................................................... 37
2-2-2-1 تفاوتهاي عمده پردازشابري و پردارششبکه اي:......................................................................... 38
2-2-3: وب 2..........................................................................................................................................39
2-3 لايه هاي تشکيل دهنده .................................................................................................................... 40
2-3-1 :لايه اول:کاربر.............................................................................................................................. 40
2-3-2 :لايه دوم: نرمافزار به عنوان سرويس.............................................................................................. 41
2-3-3 :لايه سوم: بستر به عنوان سرويس ................................................................................................. 42
2-3-4 :لايه چهارم: زيرساخت به عنوان سرويس...................................................................................... 44
2-3-5:لايه پنجم:سرور Servers........................................................................................................46
2-4 :انواع ابر ها در پردازش ابري:............................................................................................................ 47
2-4-1ابر عمومي ................................................................................................................................... 48
2-4-2 ابر گروهي................................................................................................................................ 49
2-4-3 ابر خصوصي............................................................................................................................. 49
2-4-4 ابرهيبريدي ............................................................................................................................... 50
2-5 تفاوت ميان ابر خصوصي، ابر عمومي و ابر آميخته چيست؟............................................................. 51
2-6 :مدلهاي رايانشي غير ابري............................................................................................................... 51
2-6-1 رايانش خودمختار .................................................................................................................... 51
2-6-2 مدل کارخواه-کارساز............................................................................................................... 52
2-6-3 : رايانه بزرگ............................................................................................................................ 53
2-6-4 :رايانش همگاني ....................................................................................................................... 53
2-6-5 : نظير به نظير............................................................................................................................. 54
فصل سوم: برخي از سيستم عامل هاي پردازش ابري................................................................................. 55
3-1 سيستم عامل .................................................................................................................................. 56
3-1-1 :دلايل ايجاد سيستم عامل.......................................................................................................... 56
3-1-2 وظايف سيستم عامل ................................................................................................................. 57
3-2 سيستم عاملهاي فعلي ..................................................................................................................... 58
3-3 تاريخچه: ....................................................................................................................................... 59
3-4 انواع سيستم عامل: ......................................................................................................................... 59
3-4-1 سيستم عامل تک پردازنده......................................................................................................... 59
3-4-2 سيستم عامل توزيع شده. ........................................................................................................... 60
3-4-3 سيستم عامل بي درنگ.............................................................................................................. 60
3-5-2:بخش هاي ويندوز آژور .......................................................................................................... 65
3-5-2-1: خدمات پردازش................................................................................................................ 65
3-5-2-2:خدمات ذخيره سازي.......................................................................................................... 67
3-5-2-3 fabric:................................................................................................................................69
3-6-1تاريخچه.................................................................................................................................... 73
3-6-2معماري و سخت افزار:.............................................................................................................. 73
3-6-3 رابط کاربري:............................................................................................................................ 74
3-6-4 سرعت:..................................................................................................................................... 74
3-6-5 امنيت........................................................................................................................................ 75
3-6-6 ذخيره سازي............................................................................................................................. 77
3-6-7 : چند سوال در مورد سيستمعامل کروم....................................................................................... 78
JoliOS 7-3 .....................................................................................................................................80
3-7-1 تاريخچه .................................................................................................................................. 80
EasyPeasy8-3.............................................................................................................................82
Peppermint Linux OS 9-3...................................................................................................83
3-10 اوراکل سولاريس....................................................................................................................... 85
EyeOS 11 -3..................................................................................................................................88
فصل چهارم امنيت................................................................................................................................... 93
4-1 چرا تمهيدات امنيتي ضرورت دارند................................................................................................ 96
4-1-2 امنيت يک هنر است، نه يک علم .............................................................................................. 97
4-2 اصطلاحات و اصول....................................................................................................................... 98
4-2-1 :امنيت اطلاعات........................................................................................................................ 98
4-3مفاهيم پايه.................................................................................................................................. 100
4-3-1 :محرمانگي ............................................................................................................................ 100
4-3-2 :يکپارچه بودن........................................................................................................................ 101
4-3-3 :قابل دسترس بودن................................................................................................................. 101
4-3-4 :قابليت عدم انکار انجام عمل.................................................................................................. 101
4-3-5 :اصل بودن ............................................................................................................................ 102
4-3-6 :کنترل دسترسي..................................................................................................................... 102
4-3-7 :احراز هويت.......................................................................................................................... 102
4-3-8 :تصديق هويت....................................................................................................................... 103
4-3-9 کنترل امنيت اطلاعات............................................................................................................ 104
4-3-9-1 :مديريتي........................................................................................................................... 104
4-3-9-2 :منطقي.............................................................................................................................. 105
4-3-9-3 :فيزيکي............................................................................................................................ 105
4-3-10 :رمزنگاري.......................................................................................................................... 106
4-4 تهديدات امنيتي خدمات پردازش ابري......................................................................................... 107
4-5 امنيت معماري ............................................................................................................................ 111
4-5-1 :مجموعه ايزو 27000..........................................................................................................111
4-5-1-1 : استانداردهاي منتشر شده خانواده 27000 iso............................................................112
4-5-2 : استانداردهاي در حال آماده سازي........................................................................................ 113
4-5-3 :آژانس امنيت شبکه و اطلاعات اروپا .................................................................................... 114
4-5-4 :کتابخانه زيربنايي فناوري اطلاعات......................................................................................... 114
4-5-5 اهداف کنترل اطلاعات و تکنولوژي مرتبط............................................................................. 116
4-6 نگراني هاي امنيتي در پردازش ابري............................................................................................. 116
4-6-1 :در دسترس بودن شبکه:......................................................................................................... 116
4-6-2 :بقاء ارائه دهنده ابر:................................................................................................................ 116
4-6-3 :بازيابي و تداوم کسب و کار:................................................................................................. 117
4-6-4 :حوادث امنيتي:...................................................................................................................... 117
4-6-5 :شفاف سازي......................................................................................................................... 117
4-6-6 :از دست دادن کنترل فيزيکي.................................................................................................. 117
4-6-7:خطرات جديد، آسيب پذيري هاي جديد ............................................................................. 118
4-7 استانداردهاي امنيت و سياست در پردازش ابري........................................................................... 118
4-7-1 :سياست امنيتي در پردازش ابري............................................................................................. 118
4-7-2 :استانداردهاي امنيتي براي يک ابر بايد شامل موارد زير باشد................................................... 119
4-8 الگوهاي امنيت در پردازش ابري.................................................................................................. 120
4-8-1 :دفاع در عمق......................................................................................................................... 120
4-8-1-2:استراتژي هاي دفاع در عمق.............................................................................................. 121
4-8-1-3 :استراتژي دفاع در عمق : محدوده حفاظتي......................................................................... 122
4-8-1-4 :استراتژي دفاع در عمق : ابزارها و مکانيزم ها..................................................................... 123
Honeypots 2-8-4......................................................................................................................125
sandbox 3-8-4...........................................................................................................................126
4-8-4 الگوهاي شبکه در امنيت پردازش ابري .................................................................................. 127
4-8-4-1 جداسازي ماشين هاي مجازي............................................................................................ 127
2-4-8-4 اهميت CMDB................................................................................................................127
4-9 نماي کلي از امنيت داده ها در پردازش ابري................................................................................ 128
4-9-1 :تاييد و هويت در پردازش ابري.............................................................................................. 129
4-9-2 :ترکيبي از تکنيک هاي کنترل دسترسي.................................................................................. 130
4-9-3 :کنترل هاي مديريتي امنيت پردازش ابري............................................................................... 131
4-9-4 ملاحظات امنيتي عملياتي در پردازش ابري.............................................................................. 133
Antimalwa:1-4-9-4...................................................................................................................133
4-9-4-2 :تهيه نسخه پشتيبان از داده ها و ذخيره سازي:..................................................................... 134
فصل پنجم نتيجه گيري......................................................................................................................... 137
5-1 :برندگان انقلاب ابري.................................................................................................................. 140
5-2 :بازندگان انقلاب ابري ................................................................................................................ 141
5-3:عرصه جديد رقابت هاي فن آوري اطلاعات در عصر انقلاب ابري.............................................. 142
5-4 :چالشها ي پيش روي پردازش ابري............................................................................................. 143
5-4-1 :آسيب پذيري در برابر رکود اقتصادي.................................................................................... 143
5-4-2 :شکل جديد نرمافزارها........................................................................................................... 143
5-4-3 :پذيرش.................................................................................................................................. 143
5-4-4 :کنترل................................................................................................................................... 144
5-4-5 :هزينههاي پهناي باند.............................................................................................................. 144
5-4-6 :محبوس شدن توسط ارائه دهندگان و استانداردها .................................................................. 144
5-6-7 :شفافيت دسترسي................................................................................................................... 145
5-6-8 :قابليت اطمينان....................................................................................................................... 145
5-6-9 :حفظ حريم خصوصي............................................................................................................ 145
5-6-10 :امنيت................................................................................................................................. 146
5-6-11 :ميزان در دسترس بودن و کارايي......................................................................................... 146
5-7 :پردازش ابري دوستار محيط زيست............................................................................................. 147
منابع..................................................................................................................................................... 149
فهرست شکل ها
شکل 1: سير تکاملي پردازش ابري.......................................................................................................... 30
شکل 2: معماري پردازش شبکه اي......................................................................................................... 36
شکل 3: لايه هاي تشکيل دهنده پردازش ابري ........................................................................................ 39
شکل 4: پلتفرم نرم افزار به عنوان سرويس(sas) ...................................................................................41
شکل 5: پلتفرم بستربه عنوان سرويس(pass) ........................................................................................41
شکل 6: پلتفرم زيرساخت به عنوان سرويس(Iass) ...............................................................................43
شکل 7: لايه زيرساخت ......................................................................................................................... 44
شکل 8: نماي کلي وارتباط سرويس هابا هم .......................................................................................... 45
شکل 9: معرفي ومرزبندي ابرهادرپردازش ابري ...................................................................................... 46
شکل 10 : معرفي ومرزبندي ابرهادرپردازش ابري .................................................................................. 47
شکل 11 : توپولوژي مدل کارخواه کارساز ........................................................................................... 51
شکل 12 : توپولوژي مدل نظيربه نظير .................................................................................................... 53
شکل 13 : پلتفرم زيرساخت ويندوز آژور .............................................................................................. 64
شکل 14 : معماري ذخيره سازي داده در آژور ....................................................................................... 66
شکل 15 : کنترل گر fabric.................................................................................................................68