عنوان مقاله
تحلیل مسائل امنیتی رایانش ابری
فهرست مطالب
چکیده
مقدمه
نتایج و بحث
نتیجه گیری
بخشی از مقاله
چند مستاجری (multi-tenancy)
برنامه های کاربردی SaaS را می توان به مدلهای بلوغ و تکامل تعیین شده با شاخصه های زیر گروه بندی نمود: مقیاس پذیری، قابلیت پیکره بندی از طریق فراداده ها(متادیتا)، و چند مستاجری. در مدل بلوغ اول، هر مشتری دارای نمونه نرم افزار سفارشی خود می باشد. این مدل دارای اشکالاتی می باشد، اما مسائل امنیتی در مقایسه با سایر مدلها، زیاد بد نیستند. در مدل دوم، فروشنده نیز نمونه های متفاوتی از برنامه های کاربردی برای هر مشتری فراهم می نماید، اما کلیه نمونه ها از یک کد برنامه استفاده می کنند.
کلمات کلیدی:
An analysis of security issues for cloud computing Keiko Hashizume1*, David G Rosado2 , Eduardo Fernández-Medina2 and Eduardo B Fernandez1 Abstract Cloud Computing is a flexible, cost-effective, and proven delivery platform for providing business or consumer IT services over the Internet. However, cloud Computing presents an added level of risk because essential services are often outsourced to a third party, which makes it harder to maintain data security and privacy, support data and service availability, and demonstrate compliance. Cloud Computing leverages many technologies (SOA, virtualization, Web 2.0); it also inherits their security issues, which we discuss here, identifying the main vulnerabilities in this kind of systems and the most important threats found in the literature related to Cloud Computing and its environment as well as to identify and relate vulnerabilities and threats with possible solutions. Keywords: Cloud computing, Security, SPI model, Vulnerabilities, Threats, Countermeasures 1. Introduction The importance of Cloud Computing is increasing and it is receiving a growing attention in the scientific and industrial communities. A study by Gartner [1] considered Cloud Computing as the first among the top 10 most important technologies and with a better prospect in successive years by companies and organizations. Cloud Computing enables ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction.