بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML : کارشناسی ارشد مهندسی فناوری اطلاعات گرایش مدیریت سیستمهای اطلاعاتی
یکی از رشته های زیر مجموعه فنی مهندسی که علاقمندان بسیاری در کشور ما دارد رشته کامپیوتر و فناوری اطلاعات هستش که اتفاقا سایت دیجی لود در حال تکمیل سری جدیدی از پایان نامه های ارشد این رشته تحصیلی برای کاربران گرانقدر خود میباشد. دیجی لود در ادامه پایان نامه ” بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML ” با فرمت Word (قابل ویرایش) در 143 صفحه را معرفی مینماید.
چکیده پایان نامه بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML
دنیای اینترنت و کامپیوتر هر روز در حال پیچیده تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت دادهها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمانها تبدیل میشود. شرکتها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژهای به ارائه دهندگان خدمات نرم افزار (ASPها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینهها و ارائه برنامههای کاربردی خاص و متمرکز به کاربران میشود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف میکند که منافع زیادی به سازمانها ارائهمیدهد.
سازمانها اخیراً از منابع احراز هویت مرکزی برای برنامههای کاربردی داخلی و پورتالهای مبتنی بر وب برای بیشتر قسمتهای خود استفاده میکنند. احراز هویت ورود تکی، هنگامیکه به درستی پیکربندی شدهباشد باعث ایجاد یک امنیت قوی میشود به این معنا که کاربران، نیاز به یادداشت و بهخاطر سپردن کلمات عبور سیستمهای مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران میشود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت میتوان این مشکل را حل کرد. زبان نشانهگذاری اثبات امنیت، یک راه حل مبتنی بر XML و امن برای تبادل اطلاعات کاربر بین ارائهدهنده شناسه (سازمان) و ارائهدهنده سرویس (ASPها یا SaaSها) فراهم میکند. استاندارد زبان نشانهگذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف میکند، در عین حال انعطاف پذیر است و اجازه انتقال دادههای سفارشی به ارائهدهنده سرویس خارجی را میدهد.
در این پایاننامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستمهای ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانهگذاری اثبات امنیت استفادهشود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانهگذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرارگرفتهاند. سپس بررسی کوتاهی در مورد روشهای احراز هویت انجام گردیدهاست تا با استفاده از آن مدلی بهتر، کاملتر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدلهای ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرارگرفته است. با ترکیب و جمعبندی روشها و اطلاعات بدستآمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانهگذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیهسازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.
کلید واژهها:
به فارسی:
امنیت اطلاعات در رایانش ابری ، زبان نشانهگذاری اثبات امنیت در رایانش
فهرست مطالب تحقیق امنیت اطلاعات در رایانش ابری
چکیده ………………………………………………………………………………………………………………………………. 1
فصل اول: مقدمه
1-1مقدمه …………………………………………………………………………………………………………………………………………………. 3
1-2 تعريف مسئله ………………………………………………………………………………………………………………………………………. 4
1-3 تبیین صورت مسئله ………………………………………………………………………………………………………………………………. 5
1-4 ساختار پایاننامه …………………………………………………………………………………………………………………………………… 5
فصل دوم: محاسبات ابری، چالشها و راهکارها
2-1 مقدمه ………………………………………………………………………………………………………………………………………………… 7
2-2 تاریخچهی رایانش ابری ………………………………………………………………………………………………………………………… 7
2-3 چند نمونه …………………………………………………………………………………………………………………………………………… 8
2-3-1 مالتیکس …………………………………………………………………………………………………………………………………….. 8
2-3-2 ناظران ماشینهای مجازی اولیه ……………………………………………………………………………………………………….. 8
2-3-3 شرکت CSS ملی ………………………………………………………………………………………………………………………… 9
2-4 مفاهیم ………………………………………………………………………………………………………………………………………………… 9
2-4-1 تعریف محاسبات ابری …………………………………………………………………………………………………………………… 9
2-4-2 مشخصات اصلی محاسبات ابری …………………………………………………………………………………………………….. 11
2-5 معماری و مولفههای ابر ………………………………………………………………………………………………………………………… 12
2-5-1 دیدگاه کلی از ایدههای موجود برای ساختارهای ابری و مولفههای آن …………………………………………………. 12
2-5-2 مدلهای سرویس محاسبات ابری …………………………………………………………………………………………………… 12
2-6 دستهبندی ابرها …………………………………………………………………………………………………………………………………… 15
2-7 چند اجارهای ……………………………………………………………………………………………………………………………………… 16
2-8 مجازیسازی ……………………………………… …………………………………………………………………………………………….. 16
2-9 شکلهای ابر ………………………………………………………………………………………………………………………………………. 17
2-9-1 بعد یک: داخلی/خارجی ………………………………………………………………………………………………………………. 17
2-9-2 بعد دو: اختصاصی/باز ………………………………………………………………………………………………………………….. 17
2-9-3 بعد سه: محیطی/غیرمحیطی …………………………………………………………………………………………………………… 18
2-9-4 بعد چهار: برون سپاری/درون سپاری ………………………………………………………………………………………………. 18
2-10 فرصتها و چالشهای محاسبات ابری …………………………………………………………………………………………………… 18
2-11 چالشهای امنیتی محاسبات ابری ………………………………………………………………………………………………………….. 19
2-12 چالشهای حفظ حريم خصوصی محاسبات ابری ……………………………………………………………………………………. 19
2-13 محافظت از دادهها …………………………………………………………………………………………………………………………….. 20
2-14 راهکارهای حفاظت از دادهها ……………………………………………………………………………………………………………… 20
2-15 خطرات مشترک امنیت اطلاعات در ابر ………………………………………………………………………………………………… 20
2-15-1 فیشینگ ………………………………………………………………………………………………………………………………….. 20
2-15-2 حق دسترسی پرسنل ارائه دهنده …………………………………………………………………………………………………… 21
2-16 برنامههایکاربردی و محدودیتهای رمزنگاری دادهها …………………………………………………………………………….. 21
2-17 احراز هویت دادهها و شناسایی کاربران …………………………………………………………………………………………………. 21
2-18 ذخیرهسازی دادهها در ابر ……………………………………………………………………………………………………………………. 22
2-19 احرازهویت ……………………………………………………………………………………………………………………………………… 22
2-20 زبان نشانهگذاری اثبات امنیت ……………………………………………………………………………………………………………… 23
2-20-1 تعریف ……………………………………………………………………………………………………………………………………. 23
2-20-2 ویژگیها …………………………………………………………………………………………………………………………………. 24
2-20-3 اجزا ……………………………………………………………………………………………………………………………………….. 25
2-21 زبان نشانهگذاری اثبات امنیت در امنیت سرویسهای وب ………………………………………………………………………… 29
2-22 انتشار توکن زبان نشانهگذاری اثبات امنیت در سرویسهای وب ……………………………………………………………….. 34
2-23 نتیجهگیری ………………………………………………………………………………………………………………………………………. 35
فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده
3-1 مقدمه ……………………………………… ……………………………………………………………………………………………………… 37
3-2 سیستمهای ورودتکی ………………………………………………………………………………………………………………………….. 37
3-2-1 سازمانی ……………………………………………………………………………………………………………………………………. 37
3-2-2 مجتمع (فدرالی شده) ………………………………………………………………………………………………………………….. 38
3-3 روشهای ورودتکی …………………………………………………………………………………………………………………………… 38
3-4 روش کربروس ………………………………………………………………………………………………………………………………….. 46
3-4-1 پروتکل کربروس ………………………………………………………………………………………………………………………. 46
3-4-2 مزایای کربروس ………………………………………………………………………………………………………………………… 48
3-4-3 معایب کربروس ………………………………………………………………………………………………………………………… 48
3-5 احراز هویت ورود تکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت …………………………………………………… 49
3-6 سرویسهای وب امنیتی ………………………………………………………………………………………………………………………. 53
3-7 احرازهویت مجتمع ……………………………………………………………………………………………………………………………. 53
3-8 سرویسهای وب مجتمع …………………………………………………………………………………………………………………….. 54
3-9 زبان نشانهگذاری اثبات امنیت و سرویسهای وب مجتمع …………………………………………………………………………. 55
3-10 نسخه دوم زبان نشانهگذاری اثبات امنیت (SAML 2) …………………………………………………………………………… 56
3-11 احرازهویت مجتمع ………………………………………………………………………………………………………………………….. 56
3-12 مزایای احرازهویت ورودتکی ……………………………………………………………………………………………………………. 56
3-13 مزایای زبان نشانهگذاری اثبات امنیت ………………………………………………………………………………………………….. 57
3-14 خطاهای رایج در زبان نشانهگذاری اثبات امنیت ……………………………………………………………………………………. 57
3-15 زبان نشانهگذاری اثبات امنیت به عنوان یک استاندارد ابری امن ………………………………………………………………… 57
3-16 نتیجهگیری ……………………………………………………………………………………………………………………………………… 61
فصل چهارم: ورودتکی با استفاده از زبان نشانهگذاری اثبات امنیت
4-1 مقدمه ……………………………………………………………………………………………………………………………………………… 63
4-2 مدل پیشنهادی برای احرازهویت زبان نشانهگذاری اثبات امنیت در ورودتکی وب …………………………………………. 63
4-3 مراحل انجام کار مدل پیشنهادی ….. ……………………………………………………………………………………………………… 64
4-4 شبیه سازی مدل پیشنهادی ……………………………………………………………………………………………………………………. 68
4-5 مدل امنیت دادهها در محاسابات ابر ……………………………………………………………………………………………………….. 68
4-5 نتیجهگیری ……………………………………………………………………………………………………………………………………….. 72
فصل پنجم: بررسی مدل پیشنهادی و نتیجهگیری
5-1 مقدمه ……………………………………………………………………………………………………………………………………………… 73
5-2 بررسی مدل پیشنهادی از نظر امنیت ………………………………………………………………………………………………………. 73
5-3 بررسی و ارزیابی مدل پیشنهادی …………………………………………………………………………………………………………… 74
5-3-1 روش ارزیابی مدل …………………………………………………………………………………………………………………….. 74
5-3-2 تعیین پایایی و روایی پرسشنامه …………………………………………………………………………………………………….. 76
5-3-3 تعیین پایایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی ………………………………………………………….. 76
5-3-4 تعیین روایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی ………………………………………………………….. 77
5-3-5 استخراج عاملها ……………………………………………………………………………………………………………………….. 78
5-4-6 ارزیابی مدل پیشنهادی ……………………………………………………………………………………………………………….. 81
5-4-7 آزمون فریدمن برای مقایسه میانگین روشها …………………………………………………………………………………… 81
5-4-8 آزمون کلموگروف-اسمیرونوف …………………………………………………………………………………………………. 82
5-4-9 تحلیل واریانس …………………………………………………………………………………………………………………………. 82
5-5 مزایای و نتایج بدستآمده از مدل پیشنهادی …………………………………………………………………………………………… 83
5-6 مشکلات احتمالی و راهحلهای پیشنهادی ……………………………………………………………………………………………… 84
منابع و مآخذ ……………………………………………………………………………………………………………………. 85
پیوستها ………………………………………………………………………………………………………………………… 87
فهرست شکلها
شکل 2- 1. لایههای محاسبات ابری …………………………………………………………………………………………………………………..13
شکل 2- 2. معماری ابری مربوط به سرویسهای ابری …………………………………………………………………………………………. 14
شکل 2-3. چنداجارهای …………………………………………………………………………………………………………………………………. 16
شکل 2-4. مجازیسازی مدیریت ماشین مجازی نوع یک و دو ……………………………………………………………………………… 17
شکل 2-5. ساختار اثبات زبان نشانهگذاری اثبات امنیت ……………………………………………………………………………………….. 26
شکل 2-6. اثبات زبان نشانهگذاری اثبات امنیت …………………………………………………………………………………………………. 26
شکل 2-7. اجزای زبان نشانهگذاری اثبات امنیت ……………………………………………………………………………………………….. 30
شکل 2-8. استفادهی عمومی از سرویسهای امن وب و زبان نشانهگذاری اثبات امنیت ……………………………………………… 31
شکل 2-9. روش تأیید موضوع حامل ………………………………………………………………………………………………………………. 32
شکل 2-10. روش تأیید موضوع دارنده کلید …………………………………………………………………………………………………….. 33
شکل 2-11. روش تأیید موضوع ضمانتهای فرستنده …………………………………………………………………………………………. 33
شکل 2-12. توزیع توکن زبان نشانهگذاری اثبات امنیت با استفاده ورودتکی …………………………………………………………… 34
شکل 2-13. توکن زبان نشانهگذاری اثبات امنیت یکسان برای ارائهدهندهسرویس توزیع و منقضی شده ……………………….. 35
شکل 2-14. زمان انقضای توکن زبان نشانهگذاری اثبات امنیت …………………………………………………………………………….. 36
شکل 3-1. حالت ورودتکی ساده ……………………………………………………………………………………………………………………. 39
شکل 3-2. ورودتکی مبتنی بر درخواست …………………………………………………………………………………………………………. 41
شکل 3-3. مکانیزم تشخیص بیومتریک …………………………………………………………………………………………………………….. 42
شکل 3-4. یک معماری توسعهیافته ورودتکی بین چنددامنه ساده و معمولی ……………………………………………………………. 45
شکل 3-5. احرازهویت ورودتکی به وب با زبان نشانهگذاری اثبات امنیت ………………………………………………………………. 51
شکل 3-6. فلوچارت اثبات زبان نشانهگذاری اثبات امنیت آغاز شده توسط ارائهدهندههویت ……………………………………… 52
شکل 3-7. فلوچارت اثبات زبان نشانهگذاری اثبات امنیت آغاز شده توسط ارائهدهندهسرویس …………………………………… 53
شکل 3-8. نرم افزار احرازهویت مجتمع ……………………………………………………………………………………………………………. 54
شکل 4-1. احرازهویت ورودتکی به وب با زبان نشانهگذاری اثبات امنیت ………………………………………………………………. 65
شکل 4-2. مراحل انجام فرایند احرازهویت ورودتکی به وب با استفاده از زبان نشانهگذاری اثبات امنیت ………………………. 66
شکل 4-3. ثبتنام کاربر در محیط ابر ………………………………………………………………………………………………………………. 67
شکل 4-4. ورودتکی کاربر به ابر ……………………………………………………………………………………………………………………. 69
شکل 4-5. یک نمای کلی از پلتفرم نرم افزار کلود سیم ……………………………………………………………………………………. 70
شکل 4-6. محل تنظیم پارامترهای شبیه ساز کلود ………………………………………………………………………………………………. 70
شکل 4-7. نمای اولیه شبیه ساز کلود ……………………………………………………………………………………………………………….. 71
شکل 4-8: مدل امنیت داده در محاسبات ابری …………………………………………………………………………………………………… 71
شکل 5-1 . میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی …………………………………………. 75
شکل 5-2. تغییرات مقادیر ویژه در ارتباط با عاملها ……………………………………………………………………………………………. 80
شکل 5. 3. مقایسه امتیازات سه روش ورودتکی …………………………………………………………………………………………………. 81
فهرست جداول
جدول 2-1. تعاريف محاسبات ابري توسط شركتهاي تحليلگر منتخب …………………………………………………………………… 9
جدول 3-1. مقایسه تعدادی از روشهای ورودتکی …………………………………………………………………………………………….. 61
جدول 3-1. مدل احرازهویت ارائهدهندههویت SAML
جدول 5- 1. مقایسه امتیازات دو روش انتخاب شده براساس معیارهای تعیینشده ……………………………………………………… 75
جدول 5-2. محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحیشده ………………………………………………………………….. 76
جدول 5-3. میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه …………………………………….. 77
جدول 5-4. همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال …………………………………………………. 77
جدول 5-5. نتایج حاصل از آزمون KMO و بارتلت ………………………………………………………………………………………….. 78
جدول 5-6. میزان اشتراک متغیرها قبل و بعد از استخراج عاملها ………………………………………………………………………….. 79
جدول 5-7. مقدار ویژه و واریانس متناظر با عاملها ……………………………………………………………………………………………. 79
جدول 5-8. ماتریس چرخیدهشده مولفهها ………………………………………………………………………………………………………… 80
جدول 5-9. تجزیه معیارها به پنج گروه عاملی ……………………………………………………………………………………………………. 80
جدول 5-10. نتیجه آزمون فریدمن برای امتیازات سه روش ورودتکی ……………………………………………………………………. 81
جدول5-11. نتیجه آزمون کلموگروف- اسمیرونوف برای امتیازات سه روش ورودتکی …………………………………………… 82
جدول 5-12. نتایج تحلیل واریانس برای ارزیابی امتیازات سه روش ورودتکی …………………………………………………………. 83
جدول 5-13. مزایای استفاده از مدل پیشنهادی
راهنمای خرید و دانلود فایل
برای پرداخت، میتوانید از کلیه کارتهای عضو شتاب استفاده نمائید.
بعد از پرداخت آنلاین لینک دانلود فعال و نمایش داده میشود ، همچنین یک نسخه از فایل همان لحظه به ایمیل شما ارسال میگردد.
در صورت بروز هر مشکلی،میتوانید از طریق تماس با ما پیغام بگذارید و یا در تلگرام با ما در تماس باشید، تا شکایت شما مورد بررسی قرار گیرد.
برای دانلود فایل روی دکمه خرید و دانلود کلیک نمایید.
ديدگاه ها