چکيده:يکي از طعنه آميزترين نکات فناوري اطلاعات اين است که با وجود اينکه قدرت کامپيوتر ها بسيار بالا رفته، اما به نظر مي رسد کار با کامپيوتر ها کندتر شده و کامپيوتر ها سرعت سا بق را ندارد!
دليل اين موضوع روشن است: هر روز، سيستم عامل ها و بسته هاي نرم افزاري پيچيده ترمي شوند و امکانات آنها خيلي از سطح نيازهاي متوسط بالاتر مي رود و مهم تر آنکه آنها از منابعي بيشتر از منابع يک کامپيوتر معمولي دارند.
شما محدود به يک سخت افزار نخواهيد بود: اگر لپ تاپ يا تبلت خود را در خانه جا گذاشته ايد و همان ساعت يک ارائه دانشگاهي داريد، نگران نباشيد، با استفاده از لپ تاپ دوستتان مي توانيد وارد اکانت خود شويد و هر آنچه را که جا گذاشته ايد با خود همراه کنيد!
هرچه مي خواهيد همين جاست: نگران پراکندگي اطلاعاتتان هم نباشيد. اگر امروز اطلاعات شما روي سه دستگاه مختلف وجود دارد و مديريت آنها برايتان يک دردسر است، فردا هرچه مي خواهيد در يک جا و پيش شماست! هرجاي دنيا که باشيد.
پردازش ابري مفهومي کاملا با معناست.ايده آن بسيار ساده است.به جاي حفظ اطلاعاتتان بر روي رايانه شخصي آن را بر روي سروري در اينترنت نگهداري خواهيد کرد.براي شما هيچ اهميتي نخواهد داشت که کامپيوترکجا قرار دارد.اين امکان وجود دارد که اطلاعات شما بر روي تعداد بسياري از رايانه ها و نه فقط يک کامپيوتر حفظ و نگهداري شود.اطلاعات جايي در هوا است.در ابرها ! تا وقتي که به اينترنت متصل باشيد وپهناي باند کافي داشته باشيد ميتوانيد اطلاعات و داده هاي مورد نظرتان را به سرور مورد نظر منتقل کنيد.
فهرست مطالب:چکیده
فصل اول: مقدمه وتاريخچه پردازش ابري 1-1 پردازش ابريچيست؟
1-2-1 مقياس و کشش
1-2-2 پايش و اندازه گيري
1-2-3: تامين امنيت مشتريان
1-2-4: تفاوت ارائه دهندگان پردازش ابري و ارائه دهندگان خدمات IT سنتي چيست؟
1-2-5: همه چيز به عنوان يک سرويس
1-3 مزاياي استفاده از ابر
1-3-1 حمايت از چابکي کسب و کار
1-3-2: صرفه جويي در زمان
1-3-3: نقص و خرابي کمتر
1-3-4: بسيج خدمات
1-3-5: مطابق با تمايلات مصرف کننده
1-3-6: کاربرد در رسانههاي اجتماعي
1-3-7: سازگاري با هر نوع برنامهاي
1-4 تاريخچه
1-4-1 از ماشين محاسبه تا پردازش ابري
فصل دوم: معماري پردازش ابري 2-1 معماري پردازش ابري
2-2: زير ساخت هاي پردازش ابري
2-2-1 مجازي سازي
2-2-2 پردازششبکه اي
2-2-2-1 تفاوتهاي عمده پردازشابري و پردارششبکه اي
2-2-3: وب 2
2-3 لايه هاي تشکيل دهنده
2-3-1: لايه اول:کاربر
2-3-2: لايه دوم: نرمافزار به عنوان سرويس
2-3-3: لايه سوم: بستر به عنوان سرويس
2-3-4: لايه چهارم: زيرساخت به عنوان سرويس
2-3-5: لايه پنجم: سرور Servers
2-4: انواع ابر ها در پردازش ابري
2-4-1 ابر عمومي
2-4-2 ابر گروهي
2-4-3 ابر خصوصي
2-4-4 ابرهيبريدي
2-5 تفاوت ميان ابر خصوصي، ابر عمومي و ابر آميخته چيست؟
2-6 مدلهاي رايانشي غير ابري
2-6-1 رايانش خودمختار
2-6-2 مدل کارخواه-کارساز
2-6-3: رايانه بزرگ
2-6-4: رايانش همگاني
2-6-5: نظير به نظير
فصل سوم: برخي از سيستم عامل هاي پردازش ابري 3-1 سيستم عامل
3-1-1: دلايل ايجاد سيستم عامل
3-1-2 وظايف سيستم عامل
3-2 سيستم عاملهاي فعلي
3-3 تاريخچه
3-4 انواع سيستم عامل
3-4-1 سيستم عامل تک پردازنده
3-4-2 سيستم عامل توزيع شده.
3-4-3 سيستم عامل بي درنگ
3-5-2: بخش هاي ويندوز آژور
3-5-2-1: خدمات پردازش
3-5-2-2: خدمات ذخيره سازي
3-5-2-3 fabric
3-6-1 تاريخچه
3-6-2 معماري و سخت افزار
3-6-3 رابط کاربري
3-6-4 سرعت
3-6-5 امنيت
3-6-6 ذخيره سازي
3-6-7: چند سوال در مورد سيستمعامل کروم
JoliOS 7-3
3-7-1 تاريخچه
EasyPeasy 8-3
Peppermint Linux OS 9-3
3-10 اوراکل سولاريس
EyeOS 11 -3
فصل چهارم: امنيت 4-1 چرا تمهيدات امنيتي ضرورت دارند
4-1-2 امنيت يک هنر است، نه يک علم
4-2 اصطلاحات و اصول
4-2-1: امنيت اطلاعات
4-3 مفاهيم پايه
4-3-1: محرمانگي
4-3-2: يکپارچه بودن
4-3-3: قابل دسترس بودن
4-3-4: قابليت عدم انکار انجام عمل
4-3-5: اصل بودن
4-3-6: کنترل دسترسي
4-3-7: احراز هويت
4-3-8: تصديق هويت
4-3-9 کنترل امنيت اطلاعات
4-3-9-1: مديريتي
4-3-9-2: منطقي
4-3-9-3: فيزيکي
4-3-10: رمزنگاري
4-4 تهديدات امنيتي خدمات پردازش ابري
4-5 امنيت معماري
4-5-1: مجموعه ايزو 27000
4-5-1-1: استانداردهاي منتشر شده خانواده 27000 iso
4-5-2: استانداردهاي در حال آماده سازي
4-5-3: آژانس امنيت شبکه و اطلاعات اروپا
4-5-4: کتابخانه زيربنايي فناوري اطلاعات
4-5-5 اهداف کنترل اطلاعات و تکنولوژي مرتبط
4-6 نگراني هاي امنيتي در پردازش ابري
4-6-1: در دسترس بودن شبکه
4-6-2: بقاء ارائه دهنده ابر
4-6-3: بازيابي و تداوم کسب و کار
4-6-4: حوادث امنيتي
4-6-5: شفاف سازي
4-6-6: از دست دادن کنترل فيزيکي
4-6-7: خطرات جديد، آسيب پذيري هاي جديد
4-7 استانداردهاي امنيت و سياست در پردازش ابري
4-7-1: سياست امنيتي در پردازش ابري
4-7-2: استانداردهاي امنيتي براي يک ابر بايد شامل موارد زير باشد
4-8 الگوهاي امنيت در پردازش ابري
4-8-1: دفاع در عمق
4-8-1-2: استراتژي هاي دفاع در عمق
4-8-1-3: استراتژي دفاع در عمق : محدوده حفاظتي
4-8-1-4: استراتژي دفاع در عمق : ابزارها و مکانيزم ها
Honeypots 2-8-4
sandbox 3-8-4
4-8-4 الگوهاي شبکه در امنيت پردازش ابري
4-8-4-1 جداسازي ماشين هاي مجازي
2-4-8-4 اهميت CMDB
4-9 نماي کلي از امنيت داده ها در پردازش ابري
4-9-1: تاييد و هويت در پردازش ابري
4-9-2: ترکيبي از تکنيک هاي کنترل دسترسي
4-9-3: کنترل هاي مديريتي امنيت پردازش ابري
4-9-4 ملاحظات امنيتي عملياتي در پردازش ابري
Antimalwa :1-4-9-4
4-9-4-2: تهيه نسخه پشتيبان از داده ها و ذخيره سازي
فصل پنجم: نتيجه گيري 5-1: برندگان انقلاب ابري
5-2: بازندگان انقلاب ابري
5-3: عرصه جديد رقابت هاي فن آوري اطلاعات در عصر انقلاب ابري
5-4: چالشها ي پيش روي پردازش ابري
5-4-1: آسيب پذيري در برابر رکود اقتصادي
5-4-2: شکل جديد نرمافزارها
5-4-3: پذيرش
5-4-4: کنترل
5-4-5: هزينه هاي پهناي باند
5-4-6: محبوس شدن توسط ارائه دهندگان و استانداردها
5-6-7: شفافيت دسترسي
5-6-8: قابليت اطمينان
5-6-9: حفظ حريم خصوصي
5-6-10: امنيت
5-6-11: ميزان در دسترس بودن و کارايي
5-7: پردازش ابري دوستار محيط زيست
منابع
فهرست شکل ها
برچسب ها:
پروژه رایانش ابری (Cloud computing)