buy vpn kharid vpn kerio vpn mobile vpn
Fog Computing- بخش چهارم: امنیت – رایانش ابری
خانه >* رایانش مهی >* Fog Computing- بخش چهارم: امنیت

Fog Computing- بخش چهارم: امنیت

امنیت در رایانش مهی

 

تهدیدات امنیتی رایانش مهی

رایانش ابری  به دلیل فریمورک رایانشی و ذخیره سازی داده متمرکز بسیار آسیب پذیر است که توسط مهاجمان خارجی هک شود. امنیت ابر یک فاکتور مهم محدودکننده در توسعه رایانش ابری است. به عنوان یک فرمت non-trivial، رایانش مهی باید معماری امن‌تری از رایانش ابری باشد آن‌هم به دلایل زیر :

اول از همه، داده جمع آوری شده به صورت موقت نگه داری می‌شود و روی گره‌های fog محلی نزدیک به منابع داده که وابستگی روی اتصالات اینترنت را کاهش می‌دهد، آنالیز می‌شود. ذخیره سازی داده محلی، تجزیه و تحلیل آن و دسترسی به داده های کاربران برای هکرها سخت است.

دوم، تبادل اطلاعات بین دستگاه ها و ابر در زمان واقعی اتفاق می‌افتد بنابراین برای بازجویان تشخیص اطلاعات حساس یک کاربر خاص سخت است. با این حال، رایانش مهی را نمی‌توان امن تلقی کرد زیرا هنوز ریسک های امنیتی مختلفی را از رایانش ابری به ارث می‌برد. به طورکلی، گره های fog و ابرها کور اند. آنها توسط fog به کار گرفته می‌شوند و فروشندگان ابری سرویس های خاص مطمئنی برای کاربران ارائه می‌دهند که مزایای خاص خودش را دارد. از یک طرف، به دلایل مالی ، ممکن نیست از پروتکل های مورد توافق در میان افراد درگیر عدول کند و از طرف دیگر ، ممکن است از محتوای داده های نگه داری شده و اطلاعات شخصی مربوط به مالکان داده سوء استفاده شود. بعلاوه، کارمندان ارائه دهنده خدمات ابری یا مهی ممکن است به اطلاعات شخصی کاربران دست یابند که موجب تجاوز به حریم شخصی کاربران شود. بعلاوه، گره های fog یا سرورهای ابری می‌تواند هدف اصلی هکرهایی که از هر روش ممکن برای رسیدن به اهدافشان استفاده می‌کنند، باشد. بنابراین، گره‌های fog یا سرورهای ابری می‌تواند صادق اما کنجکاو  حتی مخرب باشد. خصوصا، یک هکر می‌تواند حملات زیر را برای خراب کردن رایانش مهی انجام دهد:

1- جعل : جعل کردن اطلاعت خود ، تولید اطلاعات جعلی برای گمراه کردن دیگران، مصرف بیش از حد منابع شبکه مانند پهنای باند

2- سوء استفاده : تاخیر/تغییر/ تخریب انتقال داده ها برای نابود کردن رایانش مهی و کاهش کارایی آن

3- هرزنامه : محتواهای ناخواسته مانند اطلاعات بیش از حد،  داده های نادرست جمع اوری شده از کاربران. هرزنامه باعث مصرف منابع شبکه غیرضروری و نشت حریم خصوصی می شود.

4- Sybil : استفاده از هویت جعلی یا سوء استفاده از نام مستعار به منظور سازش یا کنترل اثربخشی رایانش مهی.

5- مسدود کردن:  تولید حجم انبوهی از پیام های جعلی به منظور مسدود کردن کانال های ارتباطی یا منابع رایانشی.

6- استراق سمع کردن: شنود کانال های ارتباطی برای ضبط بسته های انتقال و خواندن محتوا

7- انکار سرویس : مختل کردن سرویس های ارائه شده توسط گره های fog، مصرف کردن منابع شبکه برای جلوگیری از انجام درخواست‌های قانونی کاربران. یک گره fog در مقایسه با ابر، بسیار در برابر حملات DDOS آسیب پذیرتر است.

8- سازش : توافق دو یا چند نفر با همدیگر برای فریب یا گمراه کردن سایر موجودیت های قانونی.

9- مرد در میان: قرارگرفتن یک نفر در وسط دو بخش به منظور ردیابی مخفیانه داده‌ها یا تغییر داده‌ها بین دو طرف بدون آگاهی طرفین.

10- جعل هویت: جعل هویت یک کاربر قانونی برای استفاده از خدمات ارائه شده گره های fog یا ارائه خدمات جعلی به کاربران

درباره ی کریمی

کارشناس سخت افزار، ارشد معماری سیستم های موازی - دانشگاه فردوسی مشهد || محقق در زمینه رایانش ابری؛ زیرساخت به عنوان سرویس || مربی آزمایشگاه های ریزپردازنده، سیستم عامل ، معماری ، منطقی و معماری - دانشگاه بزرگمهر قائنات || آشنایی با انواع پلت فرم های زیرساخت | openstack | Eucalyptus | OpenNebula ||| تجربه کاری در زمینه شبکه : Linux | Debian | Ubuntu Cisco | CCNA | CCNP Microsoft | Server 2003