کامپیوتر و IT و اینترنتعلوم مهندسی

رویکرد حاکمیت امنیت اطلاعات در رایانش ابری

صفحه 1:
بدجمينهما يش ملى رتباطات وفخاورىاطلاعات تهران ۱۷۰ بهمن ماه ۱۳۸۹ هتل المييك = و www.cnict.ir

صفحه 2:
رويكرد حاكميت امنيت اطلاعات در رايانش ابرى ا دانشجوى كارشناسى ارشد مديريت فناورى اطلاعات دانشگاه تربیت مدرس

صفحه 3:
سينا افشارى نیا معرفى رايانش ابرى 4 = " رایانش ابری به عنوان یک پارادایم جدید. با هدف ‎ley!‏ * پویایی * قابلیت اتکا Distributed servers Velte et al, 2010 ‏منبع:‎

صفحه 4:
سينا افشاری نیا معرفى رايانش ابرى سم اكت Enterprise customer ISV and development community 5. Pos | Naor ‏مهد‎ Zhu 2010 ‏منبع:‎

صفحه 5:
معرفی رایانش ابری سم يي ی سا کت سس Peete coed Preece aed Linthicum, 2010 :e«

صفحه 6:
سينا افشارى نیا برنامه ريزى استراتزيك سيستم هاى اطلاعاتى ‎SS SSS‏ ۴ پروژه های تشکیل دهندة برنامه ریزی استراتژیک سیستم های اطلاعاتی ‎(Doherty & Fulford, 2006)‏ * اصلاح سیستم های اطلاعاتی فعلی بهبود سیستم های اطلاعاتی موجود توجه به پروژه های جدید توسعه سیستم های اطلاعاتی * توجه ویژه به فناوری زیرساختارهای جدید سرمایه گذاری در پروژه های پژوهشی نوآورانه E28)

صفحه 7:
سينا افشارى نيا راه حل هاى امنيت اطلاعات 7" جنبه هاى اصلى امنيت (2007 ,31 ۵6 ‎(Papazoglou‏ ‏م ‎Merehant‏ تصديق هويت * يكيارجكى داده ها * قابل اطمينان بودن داده ها * كنترل دسترسى عدم انكار سرويس منبع: 2003 رووسصتاللهغ5 Acquirer ‘Payment ۳۳

صفحه 8:
سينا افشارى نیا راه حل هاى امنيت اطلاعات (دام) اكت 7" کاستی های راه حل های ‎(Anderson & Choobineh, 2008) (ciel‏ * تمرکز بر مقايسة راه حل ها * عدم برخهرداری از رویکردی جامع * دیدگاه جهانشمول نسبت به ریسک © پدیده های طبیعی نارسایی فنی * ریسک های مرتبط با انسان

صفحه 9:
سينا افشاری نیا اجزای سیاست های امنیت اطلاعات اكت ۴ اجزای سیاست های امنیتی اطلاعات (2006 ‎Woherty & Fulford,‏ * استفاده های شخصی از سیستم های اطلاعاتی * امنیت فیزیکی زیرساختار و منبع اطلاعات مدیریت دسترسی کاربران توسعه و نگهداری نرم افزارها جلوگیری از ویروس ها و کرم ها منبع: 2007 رلع 1 1200۳06

صفحه 10:
سينا افشارى نیا 2 لكك د 9 قراردادهاى سطح خدمات " امنيت اطلاعات» مهمترين نكرانى در رايانش ابرى ۴ شباهت ذخیره سازی در ابر به خدمات ‎rt‏ الکترونیکی ‎von carer‏ ‎ara 5‏ و ود ممم سس ‎a‏ ‏لت ‎Blah blah bien‏ ‎Toe‏ ‎roa‏ ‏سيد منبع: 2009 ‎Joint et al,‏ تم 9 5

صفحه 11:
و( در انتخاب عرضه کننده خدمات ابری "ا نگرانی های امنیتی در انتخاب عرضه کننده خدمات ابری ‎(Brodkin, 2008)‏ * قوانین مربوط به دسترسی کاربران ۴ نظم و قانون پذیری * محل داده ها * تفکیک کردن داده های مشتریان مختلف قابلیت بازیابی برقراری امکان تحقیق و رسیدگی * تداوم پذیری ‎SES‏ سینا افشاری نیا ات ‎

صفحه 12:
" قوانین مربوط به دسترسی کاربران * مجوزهای دسترسی به حساب مشتریان * ایجاد حس مستولیت پذیری در کاربران * تهدیدات امنیتی با مداخلة انسان 7" نظم و قانون پذیری * سیاست های آزمون امنیت و سیاست های افشای نقاط ضعف * دسترسی به داده ها به محض نیاز * رویه ها و سیاست های توسعه نرم افزار * استانداردهای امنیتی

صفحه 13:
(Aalst) G53) Gilead. 6038 dia ye 7 محل داده ها * قوانين مربوط به حريم شخصی کاربران * قوانين كشورها در رابطه با اطلاعات شهروندان * توافقنامه هايى براى ييروى از نيازهاى محلى و منطقه اى تفكيك داده هاى مشتريان مختلف * حفظ محرمانكى اطلاعات * رمزنكارى اطلاعات * ابرهای اختصاصی

صفحه 14:
(Aalst) gs) Glas. " قابلیت بازیابی * امکان آزمایش و اصلاح سنجه های امنیتی * پرداخت غرامت * افزونگی مخازن ذخیره سازی داده ها * زمان نیاز برای بازیابی 7" امکان تحقیق و رسیدگی * .روش هائ استاندارد:افشاسازى و بازرسى * بازرسى فعاليت هاى غير قانونى * قراردادهاى بازرسى

صفحه 15:
* ماشین های مجازی * امکان استقلال از سخت افزار * امنیت و قابلیت اتکا سينا افشارى

صفحه 16:
سينا افشارى نیا 7" مشكل بودن توافق كامل بر كنترل امنيت و ييشكيرى " نبود استانداردهای رایانش ابری 2 ابزار کنترل و مد نتیجه گیری * سیاست هاء فرآیندهاء ارتباطات و آموزش "" پیچیدگی. عدم انعطاف پذیری و کاهش بازدهی

صفحه 17:
سينا افشارى نیا نتيجه كيرى سم © موانع قانونى برخى از كشورها 7 داده های حساس "" تفاوت رویکرد به مهارت هاء ادراکات و دانش امنیت اطلاعات " حاکمیت امنیت اطلاعات

صفحه 18:
سینا افشاری نیا ۳ توصیه ها 22 ا أ رفم ی بای ام سس سس سس سم نامه ریزی برای امنیت سسیستم های سلعانی * شناسایی دارایی وا ۱ *شتاسایی تهدیدات و خساراتی که از حملات موفق به بار می آیند ‏ 1 * کشف ضعف های امنیتی سیستم ۱ ۱ ۱ ۱ ١ 1 ‎١‏ * #ررسى ريسك هاى امنيتى ‏| نظارت بر كنترل اثربخش ‏۱ 0 تعيين مقیاس برای کاهش ریسک ‎ ‎ ‎

صفحه 19:
سینا افشاری نیا توصیه ها 22 ا ذيرى 1 قت و كزارش دهى [ ] 7" نهادینه کردن قانون مندی" مسئولیت پذیری. آگاهی. دقت و ‎PIF‏ منیت ‎I‏ ‏اتخاذ ‎Socal Wi,‏ و د. با نیازمندی های برنامه های ‎I‏ ‎I‏ همراستایی فرآیندها و فناوری های موجود ‎Je ٩‏ 1 ۱ کاربردی در حال ظهور ۱ ۲ 7 تعریف پروژه های قابل اجرا در دانشگاه |“

صفحه 20:
منابع Anderson E E, Choobineh J (2008) Enterprise Information Security Strategies, Computers & Security (27) pp.22-29 Brodkin J (2008) Gartner: Seven Cloud-Computing Security Risks, available at <http://www.networkworld.com/news/2008/070208- cloud.htmI>, last accessed on 8/27/2009 Doherty N F, Fulford H (2006) Aligning the Information Security Policy with the Strategic Information Systems Plan, Computers & Security (25) pp.55-63 Joint A, Baker E, Eccles E (2009) Hey, You, Get Off of That Cloud?, Computer Law & Security Review (25), 2009, pp.270-274 Laborde R, Kamel M, Barrére F, Benzekri A (2007) Implementation of a Formal Security Policy Refinement Process in WBEM Architecture, Journal of Network and Systems Management (15:2) pp.241-266. Linthicum D S (2010) Cloud Computing and SOA Convergence in Your Enterprise: A Step-by-Step Guide, Pearson Education. The Addison-Wesley Information Technology Series

صفحه 21:
منابع Papazoglou M P, Traverso P, Dustdar S, Leymann F (2007) Service-Oriented Computing: State of the Art and Research Challenges, Computer (40:11) pp. 64-71 Posthumus S, Solms R V (2004) A framework for the Governance of Information Security, Computers & Security (23) pp.638-646 Stallings W (2003) Network Security Essentials: Applications and Standards, 2™ Edition, New Jersey: Pearson Education 3 ۱۷/۵۱۲۵ AT, Velte T J, Elsenpeter R (2010) Cloud Computing: A Practical Approach, MacGraw-Hill. Zhu J (2010) Cloud Computing Technologies and Applications, \n. Handbook of Cloud Computing, eds. Furht B, Escalante A, NY: Springer

صفحه 22:
سينا افشارى نیا با تشكر

صفحه 23:
بدجمينهما يش ملى رتباطات وفخاورىاطلاعات تهران ۱۷۰ بهمن ماه ۱۳۸۹ هتل المييك = و www.cnict.ir

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
29,000 تومان