.

یک معماری جدید برون سپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده (بخش چهارم)

دسته بندی اطاعات تولید شده سازمان با توجه به میزان حساسیت، از دست رفتن و یا افشای اطلاعات را طبقه بندی اطلاعات گویند. در واقع این رویکرد ما را قادر می سازد تا کنترل های امنیتی را به درستی اجرا و در طرح طبقه بندی خود لحاظ کنیم. با توجه به جایگاه ویژه طبقه بندی اطلاعات، می توان اطلاعات یک سازمان را به طور کلی به صورت زیر طبقه بندی نمود

یک معماری جدید برون سپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده (بخش چهارم)

بخش طبقه بندی حساسیت اطلاعات

دسته بندی اطاعات تولید شده سازمان با توجه به میزان حساسیت، از دست رفتن و یا افشای اطلاعات را طبقه بندی اطلاعات گویند. در واقع این رویکرد ما را قادر می سازد تا کنترل های امنیتی را به درستی اجرا و در طرح طبقه بندی خود لحاظ کنیم. با توجه به جایگاه ویژه طبقه بندی اطلاعات، می توان اطلاعات یک سازمان را به طور کلی به صورت زیر طبقه بندی نمود. 
  1. عمومی: عمومی به راحتی به این دسته از اطلاعات دسترسی داشته و این آزادی دسترسی باعث نقض اصل محرمانگی در داده ها نمی شود. مانند اطلاعات معرفی شرکت ها که به صورت عمومی در اختیار افراد برای برقراری روابط تجاری قرار می گیرد. 
  2. حساس: اطلاعاتی که نیازمند سطح دسترسی بالاتری می باشند و افشای آن ها باعث از بین رفتن اصل محرمانگی و یکپارچگی داده ها می شود در این دسته جای می گیرند. 
  3. خصوصی: اطلاعاتی است که به عنوان ماهیت خصوصی افراد در نظر گرفته می شود. هر چند که افشای آن ممکن است آسیب جدی به سازمان نرساند ولی افراد به صورت خصوصی تمایلی به افشای آن ندارند. مانند میزان حقوق کارکنان، نوع قرارداد افراد، اطلاعات پزشکی شخص.
  4. محرمانه: اطلاعاتی است که در سطح بسیار حساس در نظر گرفته شده است و صرفا برای استفاده درون سازمانی و معاف از قانون دسترسی آزاد به اطلاعات است. افشای غیرمحاز آن جدی تلقی شده و بر روابط سازمان تاثیرگذار می باشد، مانند اطلاعات مربوط به توسعه یک محصول جدید و اسرار تجاری

ترجمه پرس و جو

این بخش برای ترجمه پرس و جوهای کاربر به پرس و جوهای قابل اجرا در سمت سرور استفاده می شود. این ترجمه مطابق با سیاست های موجود در جدول های فراداده سمت کلاینت صورت می پذیرد و خروجی حاصل از این مرحله می تواند یک یا چند پرس و جو باشد که برخی از آن ها سمت سرور و بر روی داده رمز شده و پاره ای دیگر سمت کلاینت و بر روی داده رمز گشایی شده اجرا می گردد. 

معماری جدید برون سپاری پایگاه داده

مسائل امنیتی از آغاز تولید داده تا انهدام آن، امنیت داده را تهدید می کنند. در این قسمت سعی داریم تا با توجه به اجزای معرفی شد در بخش قبل، فرآیند امنیتی معماری ارائه شده را مورد بحث و بررسی قرار دهیم. 
  • گام اول: چرخه حیات به محض تولید داده توسط مالک داده آغاز می گردد و از همین نقطه ریسک های امنیتی مختلفی مطرح می گردند. در این گام می بایست داده تولید شده با توجه به سیاست های سازمانی از لحاظ طبقه بندی اطلاعات برچسب گذاری شده و همچنین به منظور احراز اصالت داده در گام های بعدی برچسب های منشا تولید داده و زمان تولید نیز به آن اضافه شود. داده ها می توانند حتی توسط سرور نیز تولید شده و چرخه حیات خود را آغاز نمایند، به عنوان مثال فرض کنید یک تابع محاسباتی سنگین ریاضی به عنوان یک سرویس نرم افزاری در بستر رایانش ابری ارائه شده باشد. کاربران داده های خود را به عنوان ورودی به این سرویس تحویل داده و حاصل محاسبات را دریافت می کنند. در واقع حاصل محاسبات، داده جدیدی است که توسط سرور تولید شده است. واضح است که اگر روند، این گونه که بیان شد پیگیری شود، سرویس دهنده می تواند از نتایج و دست آوردهای کاربران استفاده نماید. از این رو کاربران قبل از ارسال داده های خود، آن ها را توسط الگوریتم های رمز نگاری همومورفیک خاص منظوره، رمز نموده و سپس آن ها را به عنوان داده های ورودی به سرور انتقال می دهند. 
  • گام دوم: داده های تولید شده در گام قبل می بایست به فضای ذخیره سازی سرور انتقال یابد. این انتقال از طریق ایجاد یک کانال امن و یا از طریق یک شبکه نا امن صورت پذیرد. در هر دو صورت سرور نباید از محتوای داده کلاینت با خبر شود. بنابراین کلاینت قبل از برون سپاری داده، به منظور حفظ امنیت و برقراری محرمانگی، داده ها را رمزنگاری می نماید. لازم به ذکر است که الگوریتم های رمزنگاری استفاده شده می بایست اجرا سریع و موثر پرس و جو روی داده های برون سپاری شده را پشتیبانی نماید. سرور پس از رمرنگاری و احراز اصالت کاربر، مبادرت به ارسال اطلاعات می کند. اگر در این فرآیند هیچ گونه خطایی رخ ندهد، سرور مبادرت به ذخیره سازی داده های دریافتی در ابر می کند و در غیر این صورت اگر نیازی احساس شود، تبادلات از سرگرفته می شود. 
  • گام سوم: در این گام به منظور بهره گیری بیشتر از حافظه ذخیره سازی، افزایش و دنبال کردن سیاست های سازمان، داده های ذخیره شده در سمت سرور و یا حتی کلاینت بر اساس پارامترهایی چون تازگی پرس و جو، تازگی تغییر، تعدد پرس و جو و ... وارد مرحله بایگانی می گردد. ورود به مرحله بایگانی ممکن است همراه با انتقال داده ها به مکان دیگری نسبت به مکان فعلی باشد. 
  • گام چهارم: این گام فاز بهره برداری از داده می باشد. داده ها می توانند توسط مالک داده مورد استفاده قرار بگیرند و یا حتی بین چندین شخص به اشتراک گذاشته شوند. از آنجا که داده ها بین کاربران به اشتراک گذاشته می شوند، سرور وظیفه دارد تا سیاست های کنترل همروندی را به منظور جلوگیری از بروز هرگونه خطای جامعیتی داده اتخاذ نماید. از طرف دیگر هر کاربر به منظور استخراج داده های مورد نیاز خود از ابر، می بایست یک سری اطلاعات اضافی مبنی بر قانونی بودن هویت خود و داده درخواستی به سرور ارسال نماید. 
  • گام پنجم: هنگامی که دیگر ضرورت وجود بخش خاصی از داده ها و یا حتی کل داده های سازمان توسط مالک داده احساس نشد، مالک داده از طریق کلاینت درخواست انهدام داده را به سرور ارسال می نماید. پس از تصدیق و احراز هویت کاربر درخواست دهنده، داده درخواستی توسط سرور حذف گردیده و پروتکل توافق شده اثبات انهدام داده بین سرور و کلاینت اجرا می شود. اگر پروتکل اثبات با موفقیت به کار خود پایان دهد، در واقع چرخه حیات داده مورد نظر به پایان رسیده است. 

تحلیل و بررسی

تهدیدات مختلفی از آغاز تولید داده تا انهدام آن، امنیت داده را تحت تاثیر قرار می دهد. بنابراین می بایست در هر مرحله از چرخه حیات، تهدیدات را شناسایی و تمهیدات لازم را برای ان ها اتخاذ نمود. در این بخش سعی داریم تا معماری های ارائه شده را از نظر چالش های امنیتی مطرح در برون سپاری پایگاه داده مورد بحث و بررسی قرار دهیم.
توجه به پیوستگی مراحل چرخه حیات داده به هنگام اتخاذ تمهیدات امنیتی امری ضروری است، چرا که اگر نقص امنیتی تنها در یک مرحله از چرخه حیات داده صورت پذیرد در حالی که مراحل دیگر بهترین تدابیر امنیتی را لحاظ کرده باشند، می تواند امنیت کل چرخه حیات داده را تحت تاثیر قرار دهد. 
لذا در مقایسه های فوق پر واضح است که تمام قسمت های چرخ حیات داده در نظر گرفته نشده و تنها به بخشی از ان اتکا شده است. لذا ما در روش خود سعی کردیم معماری را با توجه به معماری های موجود ارائه دهیم که برکلیه چرخه حیات داده متمرکز باشد.
لازم به ذکر است کارایی استفاده از هر معماری منوط به الگوریتم ها و پروتگل های استفاده شده در اجزا معماری برون سپاری آن دارد. ما در مقاله تمرکزمان بر روی معماری امن برون سپاری فارغ از الگوریتم ها و پروتکل های موجود برای اجزاء است و در واقع هدف، ایجاد بستری مناسب و فراگیر برای توسعه امن برون سپاری می باشد. 

نتیجه گیری

رشد روز افزون اطلاعات سازمان ها و نیاز به کاهش هزینه های ذخیره سازی و مدیریت داده ها سبب شده تا تمایل به برون سپاری داده ها روز به روز در حال افزایش باشد. هرچند برون سپاری سبب کاهش هزینه های مدیریت داده ها می گردد اما مشکلات و چالش های جدید امنیتی برای داده های برون سپاری شده ایجاد می نماید. 
طراحی یک معماری خوب برای سازمان ها این امکان را فراهم خواهد کرد تا خط مشی های مدیریتی، نیازهای کاربران و استراتژی های درونی سازمان با کمترین نیاز به تغییرات در کل سیستم اعمال گردد. از این رو ما در این مقاله به ارائه یک معماری جدید برون سپاری مطابق پایگاه داده در بستر رایانش ابری قادر خواهند بود با محیط برون سپاری، ابعاد داده از لحاظ حساسیت و چرخه حیات، چالش ها و تهدیدهای پیش روی و راه حل ها و کنترل های امنیتی برون سپاری پایگاه داده در بستر رایانش ابری آشنا و تمهیدات لازم برای ارتقاء قابلیت اعتماد و اتکاپذیری بر خدمات برون سپری را اتخاذ نماید. 

یک معماری جدید برون سپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده
https://www.sid.ir/fa/journal/ViewPaper.aspx?ID=۴۶۳۴۵۳
 
كلمات كليدی: رایانش ابری، محاسبات ابری، معماری رایانش ابری، امنیت رایانش ابری، پیاده سازی رایانش ابری، فضای ذخیره سازی ابری

مقالات مرتبط

SIGMACloud

SIGMACloud

شرکت سیگما ITID در سال 1383 تاسیس شد. طی 15 سال فعالیت، سیگما عمدتا بر طراحی، توسعه و استقرار پورتال سازمانی، خدمات آنلاین و محصولات و خدمات محاسبات ابری تمرکز داشت. ما به 150+ سازمان و شرکت های بزرگ در ارتباطات مخابراتی، بانکی، پرداخت و صنایع دولتی برای دستیابی به اهداف خود کمک کردیم.