صفحه 1:
بدجمينهما يش ملى رتباطات وفخاورىاطلاعات
تهران ۱۷۰ بهمن ماه ۱۳۸۹ هتل المييك
=
و
www.cnict.ir
صفحه 2:
رويكرد حاكميت امنيت اطلاعات
در رايانش ابرى
ا
دانشجوى كارشناسى ارشد مديريت فناورى اطلاعات
دانشگاه تربیت مدرس
صفحه 3:
سينا افشارى نیا
معرفى رايانش ابرى 4 =
" رایانش ابری به عنوان یک پارادایم جدید. با هدف ley!
* پویایی
* قابلیت اتکا
Distributed servers
Velte et al, 2010 منبع:
صفحه 4:
سينا افشاری نیا
معرفى رايانش ابرى سم اكت
Enterprise customer
ISV and development community
5. Pos |
Naor مهد
Zhu 2010 منبع:
صفحه 5:
معرفی رایانش ابری سم
يي ی سا
کت سس
Peete coed
Preece aed
Linthicum, 2010 :e«
صفحه 6:
سينا افشارى نیا
برنامه ريزى استراتزيك سيستم هاى اطلاعاتى
SS SSS
۴ پروژه های تشکیل دهندة برنامه ریزی استراتژیک سیستم های اطلاعاتی
(Doherty & Fulford, 2006)
* اصلاح سیستم های اطلاعاتی فعلی
بهبود سیستم های اطلاعاتی موجود
توجه به پروژه های جدید توسعه سیستم های اطلاعاتی
* توجه ویژه به فناوری زیرساختارهای جدید
سرمایه گذاری در پروژه های پژوهشی نوآورانه
E28)
صفحه 7:
سينا افشارى نيا
راه حل هاى امنيت اطلاعات
7" جنبه هاى اصلى امنيت (2007 ,31 ۵6 (Papazoglou
م Merehant
تصديق هويت
* يكيارجكى داده ها
* قابل اطمينان بودن داده ها
* كنترل دسترسى
عدم انكار سرويس
منبع: 2003 رووسصتاللهغ5
Acquirer ‘Payment ۳۳
صفحه 8:
سينا افشارى نیا
راه حل هاى امنيت اطلاعات (دام) اكت
7" کاستی های راه حل های (Anderson & Choobineh, 2008) (ciel
* تمرکز بر مقايسة راه حل ها
* عدم برخهرداری از رویکردی جامع
* دیدگاه جهانشمول نسبت به ریسک
© پدیده های طبیعی
نارسایی فنی
* ریسک های مرتبط با انسان
صفحه 9:
سينا افشاری نیا
اجزای سیاست های امنیت اطلاعات اكت
۴ اجزای سیاست های امنیتی اطلاعات (2006 Woherty & Fulford,
* استفاده های شخصی از سیستم های اطلاعاتی
* امنیت فیزیکی زیرساختار و منبع اطلاعات
مدیریت دسترسی کاربران
توسعه و نگهداری نرم افزارها
جلوگیری از ویروس ها و کرم ها
منبع: 2007 رلع 1 1200۳06
صفحه 10:
سينا افشارى نیا
2 لكك
د
9 قراردادهاى سطح خدمات
" امنيت اطلاعات» مهمترين نكرانى در رايانش ابرى
۴ شباهت ذخیره سازی در ابر به خدمات
rt الکترونیکی
von carer
ara 5 و
ود ممم سس a
لت Blah blah bien
Toe
roa
سيد منبع: 2009 Joint et al,
تم 9
5
صفحه 11:
و( در انتخاب عرضه کننده خدمات ابری
"ا نگرانی های امنیتی در انتخاب عرضه کننده خدمات ابری
(Brodkin, 2008)
* قوانین مربوط به دسترسی کاربران
۴ نظم و قانون پذیری
* محل داده ها
* تفکیک کردن داده های مشتریان مختلف
قابلیت بازیابی
برقراری امکان تحقیق و رسیدگی
* تداوم پذیری
SES سینا افشاری نیا ات
صفحه 12:
" قوانین مربوط به دسترسی کاربران
* مجوزهای دسترسی به حساب مشتریان
* ایجاد حس مستولیت پذیری در کاربران
* تهدیدات امنیتی با مداخلة انسان
7" نظم و قانون پذیری
* سیاست های آزمون امنیت و سیاست های افشای نقاط ضعف
* دسترسی به داده ها به محض نیاز
* رویه ها و سیاست های توسعه نرم افزار
* استانداردهای امنیتی
صفحه 13:
(Aalst) G53) Gilead. 6038 dia ye
7 محل داده ها
* قوانين مربوط به حريم شخصی کاربران
* قوانين كشورها در رابطه با اطلاعات شهروندان
* توافقنامه هايى براى ييروى از نيازهاى محلى و منطقه اى
تفكيك داده هاى مشتريان مختلف
* حفظ محرمانكى اطلاعات
* رمزنكارى اطلاعات
* ابرهای اختصاصی
صفحه 14:
(Aalst) gs) Glas.
" قابلیت بازیابی
* امکان آزمایش و اصلاح سنجه های امنیتی
* پرداخت غرامت
* افزونگی مخازن ذخیره سازی داده ها
* زمان نیاز برای بازیابی
7" امکان تحقیق و رسیدگی
* .روش هائ استاندارد:افشاسازى و بازرسى
* بازرسى فعاليت هاى غير قانونى
* قراردادهاى بازرسى
صفحه 15:
* ماشین های مجازی
* امکان استقلال از سخت افزار
* امنیت و قابلیت اتکا
سينا افشارى
صفحه 16:
سينا افشارى نیا
7" مشكل بودن توافق كامل بر كنترل امنيت و ييشكيرى
" نبود استانداردهای رایانش ابری
2 ابزار کنترل و مد نتیجه گیری
* سیاست هاء فرآیندهاء ارتباطات و آموزش
"" پیچیدگی. عدم انعطاف پذیری و کاهش بازدهی
صفحه 17:
سينا افشارى نیا
نتيجه كيرى سم
© موانع قانونى برخى از كشورها
7 داده های حساس
"" تفاوت رویکرد به مهارت هاء ادراکات و دانش امنیت اطلاعات
" حاکمیت امنیت اطلاعات
صفحه 18:
سینا افشاری نیا
۳
توصیه ها
22 ا
أ رفم ی بای ام سس سس سس سم
نامه ریزی برای امنیت سسیستم های سلعانی
* شناسایی دارایی وا ۱
*شتاسایی تهدیدات و خساراتی که از حملات موفق به بار می آیند 1
* کشف ضعف های امنیتی سیستم ۱
۱
۱
۱
١
1
١ * #ررسى ريسك هاى امنيتى
| نظارت بر كنترل اثربخش
۱ 0 تعيين مقیاس برای کاهش ریسک
صفحه 19:
سینا افشاری نیا
توصیه ها
22 ا
ذيرى 1 قت و كزارش دهى [
] 7" نهادینه کردن قانون مندی" مسئولیت پذیری. آگاهی. دقت و PIF
منیت I
اتخاذ Socal Wi,
و د. با نیازمندی های برنامه های I
I همراستایی فرآیندها و فناوری های موجود Je ٩ 1
۱ کاربردی در حال ظهور ۱ ۲
7 تعریف پروژه های قابل اجرا در دانشگاه
|“
صفحه 20:
منابع
Anderson E E, Choobineh J (2008) Enterprise Information Security
Strategies, Computers & Security (27) pp.22-29
Brodkin J (2008) Gartner: Seven Cloud-Computing Security Risks,
available at <http://www.networkworld.com/news/2008/070208-
cloud.htmI>, last accessed on 8/27/2009
Doherty N F, Fulford H (2006) Aligning the Information Security
Policy with the Strategic Information Systems Plan, Computers &
Security (25) pp.55-63
Joint A, Baker E, Eccles E (2009) Hey, You, Get Off of That Cloud?,
Computer Law & Security Review (25), 2009, pp.270-274
Laborde R, Kamel M, Barrére F, Benzekri A (2007) Implementation of
a Formal Security Policy Refinement Process in WBEM
Architecture, Journal of Network and Systems Management (15:2)
pp.241-266.
Linthicum D S (2010) Cloud Computing and SOA Convergence in
Your Enterprise: A Step-by-Step Guide, Pearson Education. The
Addison-Wesley Information Technology Series
صفحه 21:
منابع
Papazoglou M P, Traverso P, Dustdar S, Leymann F (2007)
Service-Oriented Computing: State of the Art and
Research Challenges, Computer (40:11) pp. 64-71
Posthumus S, Solms R V (2004) A framework for the
Governance of Information Security, Computers &
Security (23) pp.638-646
Stallings W (2003) Network Security Essentials:
Applications and Standards, 2™ Edition, New Jersey:
Pearson Education
3 ۱۷/۵۱۲۵ AT, Velte T J, Elsenpeter R (2010) Cloud
Computing: A Practical Approach, MacGraw-Hill.
Zhu J (2010) Cloud Computing Technologies and
Applications, \n. Handbook of Cloud Computing, eds.
Furht B, Escalante A, NY: Springer
صفحه 22:
سينا افشارى نیا
با تشكر
صفحه 23:
بدجمينهما يش ملى رتباطات وفخاورىاطلاعات
تهران ۱۷۰ بهمن ماه ۱۳۸۹ هتل المييك
=
و
www.cnict.ir