40
أ اميرکبيرشگاه صنعتي دان)يک تهرانپلي تکن( عاتوري اطتر و فنا کامپيو مهندسيانشکده د گزارش کتبي درس روشيق و گزارش هاي تحق نویسينش ابريیایم شخصي در را حر نگارش: درکي احمدهنما:د راستا اي دکتر اکبري آقا آذر1931

حریم خصوصی در رایانش ابری

Embed Size (px)

Citation preview

Page 1: حریم خصوصی در رایانش ابری

‌أ

)پلي تکنيک تهران( دانشگاه صنعتي اميرکبير

دانشکده مهندسي کامپيوتر و فناوري اطالعات

نویسي هاي تحقيق و گزارش گزارش کتبي درس روش

حریم شخصي در رایانش ابري

نگارش:

احمد درکي

استاد راهنما:

آقاي دکتر اکبري

1931آذر

Page 2: حریم خصوصی در رایانش ابری

‌ب

Page 3: حریم خصوصی در رایانش ابری

‌ت

Page 4: حریم خصوصی در رایانش ابری

‌ث

)پلي تکنيک تهران( دانشگاه صنعتي اميرکبير

دانشکده مهندسي کامپيوتر و فناوري اطالعات

نویسي هاي تحقيق و گزارش گزارش کتبي درس روش

حریم شخصي در رایانش ابري

نگارش:

احمد درکي

استاد راهنما:

آقاي دکتر اکبري

1931آذر

Page 5: حریم خصوصی در رایانش ابری

‌ج

چکيده

خود‌رایانش‌ابری‌هست؛‌کاربران‌مدیریت‌کامل‌در‌رایانش‌ابری‌ندارند،‌ی‌سرویس‌در‌سمت‌اطالعات‌در‌رایانش‌ابری‌در‌اختیار‌ارائه‌دهنده

آورد.‌از‌طرفی‌اطالعات‌کاربران‌ممکن‌است‌دستخوش‌تغییراتی‌شوند‌که‌برای‌واین‌خود‌چالشی‌نسبت‌به‌سطح‌مدیریت‌کاربران‌بوجود‌می

ی‌سرویس‌باید‌شرایطی‌ها‌ارائه‌دهندهیری‌از‌این‌نگرانیشود.‌برای‌جلوگها‌تعدی‌میکاربران‌مطلوب‌نباشد‌و‌به‌اصطالح‌به‌حریم‌شخصی‌آن

را‌درنظر‌بگیرد‌تا‌کاربران‌از‌این‌سوءظن‌نسبت‌به‌اطالعات‌خود‌رهایی‌پیدا‌کنند،‌تا‌شرایط‌برای‌داشتن‌یک‌رایانش‌ابری‌مطلوب‌ممکن‌

کنیم‌که‌خود‌آن‌به‌این‌نکته‌اشاره‌می‌شود‌که‌درشود.‌در‌این‌گزارش‌ایجاد‌بستر‌و‌شرایطی‌برای‌حل‌این‌مشکل‌مورد‌بحث‌واقع‌می

‌کاربران‌بازیگر‌اصلی‌این‌مسئله‌هستند‌و‌باید‌برای‌ایجاد‌شرایط‌مطلوب‌همکاری‌کنند.

Page 6: حریم خصوصی در رایانش ابری

‌ح

فهرست عناوین

‌ح ............................................................................................................................................................. مقدمه

2 ....................................................................................................................................... یابر‌انشیرا‌بر‌یا‌مقدمه

4 ......................................................................................................................... ‌22قرن‌در‌یشخص‌میحر‌یبرا‌رقابت

22 .................................................................................................................................... یســاز‌اعتـمـاد‌یمـدلها

22 ......................................................................................................................................................... یـیتوانـا

21 .................................................................................................................................................. یـرخـواهـیخـ

21 .................................................................................................................................................... یدار‌امـانـت

24 ........................................................................................................................................................ تـعـصـب

24 ......................................................................................................................................................... تـجـربـه

24 ......................................................................................................................................................... ـعـهیشـا

21 .................................................................................................................... یابر‌انشیرا‌در‌یشخص‌میحر‌داتیتهد

21 .................................................................................................... یشـخـصـ‌ـمیحـر‌ـداتیتـهـد‌در‌مـطـالـعـه‌مـوارد

21 .................................................................................................................................................... زنده‌یشبکه

22 ..................................................................................................................................... یشتبهدا‌مراکز‌مستندات

22 ........................................................................................................................ یمجاز‌‌یایدن‌در‌اعتماد‌و‌ییشناسا

21 ............................................................................................................ یمرکز‌کاربر‌یشناسه‌تیریمد‌یربنایز‌ساخت

21 ............................................................................................................. گروهها‌یتوافق‌یهایهمکار‌و‌باز‌یاستانداردها

21 ............................................................................................................................................ یشخص‌میحر‌حفظ

22 ................................................................................................................... جوش‌و‌جنب‌پر‌ستمیاکوس‌کی‌در‌تنوع

13 ........................................................................................................................................... کاربران‌ابزار‌در‌تنوع

12 ..................................................................................................................................................... یریگ‌جهینت

Page 7: حریم خصوصی در رایانش ابری

‌خ

2 ...............................................................................................................................................دارد‌وجود‌نترنتیا‌در‌ارتباط‌و‌داده‌یاریبس‌تعداد‌‌2شکل

1 ...................................................................................................................دهندیم‌قرار‌خود‌کاربران‌اریاخت‌در‌را‌یابر‌انشیرا‌که‌ییشرکتها‌‌2شکل

1 ......................................................................................................................کندیم‌یدار‌نگه‌شما‌یجوها‌و‌جست‌از‌‌Googleکه‌یاطالعات‌‌1شکل

1 ............................................................................................................................دهد‌یم‌قرار‌خود‌کاربران‌اریاخت‌در‌‌Googleکه‌یا‌حافظه‌‌4شکل

6 ......................................................................................ی............................................................................................ابر‌انشیرا‌یها‌سیسرو‌انواع‌‌1شکل

8 ..................................................................................بود‌یسات‌هر‌یبرا‌یکاربر‌ی‌شناسه‌به‌ازین‌یتیسا‌هر‌به‌یابیدست‌یبرا‌گذشته‌در‌‌6شکل

‌open-id.......................................................................................................................................................................................................21تیقابل‌‌8شکل

23 ...…………….....................................……………………………است‌شده‌لیتبد‌یتالیجید‌فیک‌کی‌به‌همراه‌تلفن‌دیجد‌قرن‌در‌‌21شکل

22 ..…………………….....................................……………شوندیم‌اضافه‌سنتر‌تاید‌کی‌به‌و‌شده‌رهیذخ‌تبلتها‌توسط‌ماریب‌اطالعات‌‌24شکل

22 .…………………......................................……………………………مارانیب‌اطالعات‌دادن‌قرار‌موصون‌یبرا‌داد‌قرار‌کی‌‌‌21‌HIPAAشکل

22 .......................................................................................................................................................................................دوم‌یزندگ‌؛یمجاز‌جهان‌‌26شکل

21 ..............................................................................................................................................خود‌اطالعت‌تیریمد‌یبرا‌یتیقابل‌یمرکز‌کاربر‌‌21شکل

24 .......................................................................................................................................ردیگیم‌قرار‌داد‌قرار‌متن‌در‌دهنده‌سیسرو‌عملکرد‌‌28شکل

24 ...............................................................................................................................رندیبگ‌ادی‌را‌ها‌سیسرو‌از‌استفاده‌یچگونگ‌دیبا‌کاربران‌‌22شکل

21 ...............................................................................................................................................آمازون‌یابر‌انشیرا‌در‌دیجد‌سرور‌کی‌ساختن‌‌23شکل

21 ........................................................................................است‌شده‌نهینهاد‌نترنتیا‌ی‌شبکه‌یبرا‌استانداردها‌جادیا‌یبرا‌واقع‌در‌‌22IETFشکل

26 ......................................................................................شوند‌استفاده‌است‌قرار‌که‌هست‌ییاستانداردها‌همان‌منظور‌کتالوگ‌نجایا‌در‌‌22شکل

21 ......................................................................................................................ردینگ‌قرار‌همه‌اریاخت‌در‌است‌قرار‌که‌شما‌یشخص‌اطالعات‌‌21شکل

28 ...........................................................................................ی..........................................................................اقتصاد‌توسعه‌و‌یهمکار‌سازمان‌‌24شکل

28 ........................................................................................................................سهایسرو‌ی‌همه‌توسط‌شخص‌کامل‌ییشناسا‌از‌یریجلوگ‌21 شکل

22 .....................................................................................................................هست‌یکس‌چه‌مخاطب‌که‌بفهمد‌تواندینم‌یکس‌نترنتیا‌در‌‌26شکل

13 .....................................................................................یمجاز‌ی‌حافظه‌و‌نترنتیا‌به‌خواهندیم‌مختلف‌یابزارها‌از‌استفاده‌با‌کاربران‌‌21شکل

12 ...............................................دهد‌ارائه‌را‌یشخص‌میحر‌از‌حفاظت‌سیسرو‌نیبهتر‌تواندیم‌دهندگان‌سیسرو‌با‌کاربران‌یهمکار‌‌28شکل

هافهرست شکل

Page 8: حریم خصوصی در رایانش ابری

2

مقدمه

شود.‌با‌رشد‌اینترنت‌و‌اطالعات‌موجود‌در‌آن،‌نیاز‌به‌شناسایی‌افراد‌و‌داشتن‌یک‌دنیای‌مجازی‌برای‌افراد‌یک‌موضوع‌بسیار‌مهمی‌تلقی‌می

‌که‌هر‌کسی‌با‌یک‌شناسهبر ‌اینجا‌ای‌شناسایی‌افراد‌بستری‌مد‌نظر‌واقع‌شده‌است، ‌در ی‌کاربری‌برای‌هر‌سایتی‌قابل‌شناسایی‌باشد.

انگیز‌بر‌ای‌بسیار‌بحثگیرد،‌مسئلهها‌قرار‌میرایانش‌ابری‌این‌قابلیت‌را‌برای‌ما‌فراهم‌آورده‌است.‌ولی‌اینکه‌چه‌اطالعاتی‌در‌اختیار‌وبسایت

‌در‌حال‌حاضر‌بستری‌برای‌ایجاد‌شرایطی‌که‌بتواند‌از‌حریم‌شخصی‌افراد‌ر‌تنشی‌میو‌پ ‌در‌این‌گزارش‌باشد. حمایت‌کند‌وجود‌ندارد.

‌شرایطی‌برای‌ایجاد‌چنین‌بستری‌رو‌توضیح‌خواهیم‌داد.

Page 9: حریم خصوصی در رایانش ابری

2

ش ابريمقدمه اي بر رایان

هـا‌‌برای‌برآورده‌کردن‌امنیت‌مورد‌نیاز‌افراد‌را‌فراهم‌سازد.‌این‌سـازمان‌‌ایهایی‌که‌اطالعاتِ‌شخصی‌افراد‌را‌دارند،‌باید‌زمینهی‌سازمانهمه

تصمیم‌پـیش‌خـود‌‌‌‌.گیرد،‌ایجاد‌کنندکه‌بر‌روی‌این‌اطالعات‌صورت‌می‌های‌مدیریتیسازی‌عملیاتتوانند‌این‌نیاز‌را‌بطور‌مثال‌با‌شفافمی

گیرد.‌ایـن‌موضـوع‌بصـورت‌‌‌‌کاربر‌راجع‌به‌اطالعت‌خود‌می‌(‌منظور‌تصمیمی‌است‌کهinformational self-determinationاطالعت)

شود،‌تبدیل‌شده‌است.ها‌کاربر‌و‌سازمان‌رد‌و‌بدل‌میمیان‌میلیادررقابت‌بسیار‌گسترده‌در‌جهانی‌که‌اطالعات‌بی‌حد‌و‌مرز‌یک‌

‌تعداد‌بسیاری‌داده‌و‌ارتباط‌در‌اینترنت‌وجود‌دارد. 1 شکل

های‌مدنظر،‌نیازمند‌بررسـی‌اطالعـاتی‌هسـت‌کـه‌بصـورت‌‌‌‌‌‌ها‌برای‌یافتن‌آمارباشد،‌بررسی‌آنهایی‌که‌در‌اینترنت‌موجود‌میتوجه‌به‌دادهبا‌

باشد،‌همچنین‌تعداد‌بسیار‌زیـادی‌از‌‌ی‌کاربران‌میباشند.‌مقدار‌بسیاری‌از‌این‌اطالعات‌شامل‌اطالعات‌محرمانهتصاعدی‌در‌حال‌افزایش‌می

ی‌ما‌بصورت‌بیـت‌بـه‌بیـت‌و‌مگابایـت‌بـه‌مگابایـت‌و‌‌‌‌‌‌‌ی‌اطالعات‌ما‌از‌اثر‌انگشت‌گرفته‌تا‌سایههای‌دیگر‌است.‌همهر‌اختیار‌سازمانها‌دآن

‌‌‌باشد.های‌مجازی‌بصورت‌همزمان‌در‌حال‌ذخیره‌شدن‌میبیشتر‌توسط‌مکان

Page 10: حریم خصوصی در رایانش ابری

1

اربران‌خود‌قرار‌میدهند.شرکتهایی‌که‌رایانش‌ابری‌را‌در‌اختیار‌ک 2 شکل

بطور‌مثال:‌گوگل:‌ایـن‌سـایت‌بسـیار‌‌‌‌‌یابیم.می‌های‌خاص‌و‌مورد‌نیاز‌خود‌دستتوانیم‌به‌سرویسما‌با‌در‌اختیار‌قرار‌دادن‌این‌اطالعات‌می‌

کـه‌بـا‌اسـتفاده‌از‌آن‌‌‌‌ی‌کاربران‌خود‌در‌اختیـار‌دارد.‌‌از‌همهمعروف‌اطالعاتی‌بصورت‌شکل‌زیر‌)که‌مطمئنن‌تعداد‌کمی‌از‌اطالعات‌هست(‌

ای‌بوده‌است‌به‌شما‌ها‌سر‌زدید‌و‌باتوجه‌به‌اینکه‌جستجوهای‌قبلی‌شما‌در‌چه‌زمینههایی‌که‌بیشتر‌به‌آنهنگام‌جستجو،‌با‌توجه‌به‌سایت

‌دهد.جواب‌می

‌از‌جست‌و‌جوهای‌شما‌نگه‌داری‌میکند.‌Googleاطالعاتی‌که‌ 9 شکل

Page 11: حریم خصوصی در رایانش ابری

4

کنند‌که‌شخصیت‌ما‌را‌بهتر‌بشناسند)به‌قولی:پی(‌و‌بهتر‌بـه‌مـا‌پاسـخگو‌باشـند.‌امـا‌‌‌‌‌‌ها‌با‌در‌اختیار‌داشتن‌این‌اطالعات‌سعی‌میاین‌سایت

شود.‌چرا‌که‌افرادی‌که‌نبایـد‌بـه‌ایـن‌‌‌‌باشد،‌حریم‌شخصی‌افراد‌نیز‌مورد‌تعرض‌واقع‌میها‌میهمانطور‌که‌این‌چنین‌اطالعاتی‌در‌اختیار‌آن

های‌های‌حسابمحل‌تولد‌و‌سکونت،‌وضعیت‌سالمت،‌شجره‌نامه،‌تاریخ‌زندگی،‌تراکنشتواند‌شامل:‌یابند.‌این‌اطاعات‌میمیاطالعات‌دست‌

در‌جهـانی‌کـه‌دارای‌همچـین‌‌‌‌‌شـوند.‌ها‌شـناخته‌مـی‌‌این‌اطالعات‌همان‌اطالعاتی‌هستند‌که‌افراد‌توسط‌اینبانکی،‌وضعیت‌تاهل‌و...‌باشد.‌

ی‌افراد‌در‌نظر‌گرفت.‌چراکـه‌‌شناسهها‌و‌غیره‌هست،‌باید‌تعریف‌دیگری‌برای‌حریم‌شخصی‌و‌ها،‌همکاریگذاریاشتراکها،‌ارتباطات،‌شبکه

در‌دنیـایی‌کـه‌بـا‌اشـخاص‌بطـور‌مسـتقیم‌‌‌‌‌‌‌‌حریم‌شخصی‌ها‌باشد.تواند‌پاسخگوی‌حمایت‌از‌هر‌دوی‌آنی‌این‌دو‌نمیتعاریف‌سنتی‌درباره

کرد‌و‌چگونـه‌‌چه‌معنایی‌پیدا‌خواهد‌گذاری‌اطالعات‌وجود‌دارد،ها‌در‌به‌اشتراکها‌و‌اعتماد‌آناطالعات‌آنارتباطی‌وجود‌ندارد،‌ولی‌نیاز‌به‌

‌ماند؟زنده‌می

تغییـر‌دهنـد‌و‌کنتـرل‌‌‌‌‌-هرجایی‌جز‌کامپیوتر‌شخصی‌خـود‌-(cloudهای‌شخصی‌خود‌را‌برروی‌کلود)دادهتوانند‌چگونه‌افراد‌و‌کاربران‌می

‌باشند؟‌داشته

گیرد،‌و‌همیشه‌در‌حال‌تغییر‌است.‌این‌تغییرات‌چه‌تاثیری‌بـر‌روی‌حـریم‌شخصـی‌خواهـد‌گذاشـت‌و‌‌‌‌‌‌کلود‌همیشه‌صورت‌می‌تغییرات‌در

‌نهد؟چگونه‌آن‌را‌ارج‌می

21رقابت براي حریم شخصي در قرن

ــر‌کــامپیوتر‌ی‌جدیــدی‌شــده‌اســت.‌اینترنــت‌تبــدیل‌بــه‌بســتری‌بــرای‌ارتبــاط‌بــین‌تعــداد‌بســیار‌‌‌دنیــای‌اینترنــت‌وارد‌دوره زیــادی‌اب

(supercomputersشده‌)شود:است.‌خیلی‌اصطالحات‌جدیدی‌برای‌توصیف‌این‌روند‌استفاده‌می‌

Web 2.3

Software As A Service (SaaS)

Web Services

Cloud Computing

Grid

تواند‌بسته‌به‌نیـاز‌بـه‌‌‌اطالعات‌میو‌مدیریت‌دازش‌دهد.‌چرا‌که‌پرهای‌خود‌را‌توضیح‌میای‌طرز‌برخورد‌با‌دادههرکدام‌از‌این‌تعاریف،‌بگونه

گرد،‌بدین‌گونه‌که‌افراد‌با‌ایجاد‌ارتبـاط‌بـا‌‌‌افزار‌بر‌روی‌کامپیوتر‌شخصی‌معنای‌جدیدی‌میاستفاده‌از‌یک‌نرم‌طرایق‌مختلف‌صورت‌بگیرد.

هـا،‌‌جا‌ذخیره‌کننـد.‌مثـال‌خیلـی‌عـام‌ایـن‌نـوع‌از‌ابـزار‌‌‌‌‌‌‌های‌خود‌را‌در‌آنهای‌موجود‌در‌کلود‌استفاده‌کنند‌و‌دادهافزارتوانند‌از‌نرمکلود‌می

Google Docsافزار‌مانند‌باشد.‌که‌این‌نرممی‌Microsoft Excelهای‌شخصی‌شـما‌را‌در‌کلـود‌ذخیـره‌کنـد.‌بـا‌چنـین‌‌‌‌‌‌‌تواند‌برنامهمی‌

د‌و‌خیلی‌راحت‌از‌آن‌استفاده‌کنید.ی‌کلود‌گوگل‌وصل‌شویهای‌خود‌تنها‌کافی‌است‌به‌شبکهقابلیتی‌برای‌اضافه‌کردن‌یا‌بررسی‌داده

Page 12: حریم خصوصی در رایانش ابری

1

در‌اختیار‌کاربران‌خود‌قرار‌می‌دهد.‌Googleحافظه‌ای‌که‌ 4 شکل

دهـد.‌‌ای‌را‌رائـه‌مـی‌‌های‌امنیتی‌و‌حفاظت‌از‌حریم‌شخصی‌پیچیدهدر‌اینجا‌بحث‌جالب‌این‌است‌که‌محیط‌زیست‌دیجیتالی‌جدید!‌رقابیت

معتبر‌بودن‌کاربران‌را‌بطور‌انعطاف‌پذیری‌بررسی‌کند.‌بدون‌مدیریت‌درسـت‌کلـود‌ممکـن‌اسـت‌قربـانی‌دزدی‌اطالعـات،‌‌‌‌‌‌‌این‌سیستم‌باید‌

ها‌و‌غیره‌شود.ی‌هکراطالعات‌باطل‌و‌حمله

ایـن‌‌‌ه‌اسـت.‌بسطر‌نهادینه‌شـد‌های‌به‌روز‌و‌موجود‌است‌که‌در‌یک‌یک‌تجمع‌از‌تمامی‌تکنولوژی‌:‌در‌واقع‌کلود2تعریف‌اجمالی‌برای‌کلود

را‌بـه‌‌‌ی‌مدیریتی،‌همیشه‌در‌دسترس‌بـودن‌،‌چابکی‌در‌بازاریابی،‌اجرای‌سریع،‌کاهش‌هزینهپذیری‌در‌اختیار‌قرار‌دادن‌منابعانعطافبسطر‌

در‌ایـن‌‌‌.یابـد‌تواند‌قرار‌گیرد،‌ریسک‌نیز‌افزایش‌مـی‌به‌دنبال‌در‌اختیار‌داشتن‌منابعی‌که‌در‌دسترس‌کسِ‌دیگهای‌می‌کند.خوبی‌فراهم‌می

‌استفاده‌کنند:‌ توانند‌از‌کلودکنیم‌که‌چه‌کسانی‌میمیان‌به‌این‌اشاره‌می

های‌امنیتی‌اطالعاتی‌که‌در‌اختیـار‌شـما‌‌‌کند؛‌یعنی‌زمانی‌که‌ویژگیزمانی‌که‌کلود‌برای‌شما‌امنیت‌بیشتری‌برای‌شما‌فراهم‌می

های‌جهانی‌باشد.هست‌کمتر‌از‌استاندارد

باشد.باشد،‌و‌منابع‌در‌اختیار‌شما‌بسیار‌محدود‌مییار‌زیاد‌میزمانی‌که‌اطالعات‌شما‌بس

ها.های‌خود‌برای‌شناسایی‌کاربرانتان‌دارید،‌و‌این‌یعنی‌دسترسی‌بسیار‌سریع‌و‌گسترده‌به‌دادهزمانی‌که‌شما‌نیاز‌به‌تحلیل‌داده

‌ها‌معمول‌هستند:روش‌روش‌بسیار‌متداول‌وجود‌دارد،‌که‌در‌حال‌حاضر‌این1از‌کلود‌های‌استفاده‌از‌روش

- SaaS (Software As A System)

2 Cloud

Page 13: حریم خصوصی در رایانش ابری

6

- PaaS (Platform As A System)

- IaaS (Infrastructure As A System)

دهـد‌‌ها‌در‌اختیـار‌کـاربران‌قـرار‌مـی‌‌‌‌در‌شکل‌زیر‌از‌اختیاراتی‌که‌هر‌کدام‌از‌این‌روش‌دهد.هر‌کدام‌اختیاراتی‌را‌در‌اختیار‌کاربران‌قرار‌می

‌اشاره‌شده‌است.

های‌رایانش‌ابری‌انواع‌سرویس 5 شکل

کنند.‌چراکه‌اینکه‌کـاربری‌کـه‌نیـاز‌‌‌‌اند‌را‌انتخاب‌میتر‌معرفی‌شدههایی‌که‌پیشهریک‌از‌سرویسهای‌خود‌در‌اینجا‌کاربران‌با‌توجه‌به‌نیاز

هـای‌دیگـر‌کلـود‌در‌‌‌‌اده‌کند،‌تا‌اینکه‌با‌استفاده‌از‌منابعی‌که‌سرویسدهد‌که‌از‌آن‌استفدارد،‌ترجیح‌می‌Google Docافزاری‌مانند‌به‌نرم

سرویسی‌که‌قـرار‌‌شویم‌که‌روبرو‌می‌چالشدهد‌را‌بوجود‌آورد.‌اما‌در‌اینجا‌با‌این‌کار‌را‌انجام‌میافزاری‌که‌هماندهند،‌نرماختیارش‌قرار‌می

‌،تواند‌شامل‌نیـاز‌بـه‌امنیـت‌اطالعـات‌‌‌‌ها‌میخوبی‌برآورده‌کند‌یا‌خیر.‌این‌نیاز‌های‌کاربران‌را‌بهتواند‌نیازاست‌در‌هر‌صورت‌برقرار‌شود،‌می

تواند‌ضریب‌جدایی‌داشته‌باشد.ی‌درست‌از‌اطالعات‌و‌....‌باشد‌که‌هر‌یک‌برای‌هر‌کاربری‌میحفظ‌حریم‌شخصی،‌استفاده

ريـش ابـانـاي رایـهدهـدرت و وعـق

هایی‌که‌نیاز‌به‌دسترسی‌همیشگی‌دارند‌کاری‌نیست‌که‌امروزه‌سـهل‌و‌آسـان‌‌‌ذخیره‌کردن‌فایلاستفاده‌از‌کامپیوترهای‌شخصی‌به‌منظور‌

های‌همیشـه‌در‌دسـترس‌پـیش‌‌‌‌های‌همیشه‌در‌دسترس‌یا‌حافظهروند‌استفاده‌از‌کامپیوتر‌بیشتر‌به‌سمت‌کامپیوتر‌باشد.‌لذا‌در‌نسل‌جدید

‌دهد:اختیار‌قرار‌میباشد‌که‌رایانش‌ابری‌در‌هایی‌میاین‌همان‌وعده‌رود.می

Page 14: حریم خصوصی در رایانش ابری

1

ها‌و‌نامیدن‌آن‌به‌عنوان‌سرویسی‌که‌افزار‌و‌پایگاه‌داده،‌قابلیت‌ترکیب‌آنها‌نرمبا‌دسترسی‌به‌میلیون:‌2انعتفاف پذیري بينهایت

توانند‌به‌سواالت‌خود‌پاسخ‌دهند.تر‌میبدین‌صورت‌است‌که‌کاربران‌خیلی‌راحت‌دهد.رایانش‌ابری‌در‌اختیار‌قرار‌می

ی‌ها‌را‌بدزدد،‌یا‌اینکـه‌حافظـه‌‌کاربران‌دیگر‌نیازی‌ندارند‌که‌نگران‌این‌باشند‌که‌کسی‌لپتاپ‌آن:‌9اعتماد و امنيت بهتر قابليت

ها‌دچار‌اشکال‌شود.آن

امکـان‌همکـاری‌کـاربران‌‌‌‌دهـد‌گذاری‌که‌رایانش‌ابری‌در‌اختیار‌کاربران‌قـرار‌مـی‌‌با‌قابلیت‌اشتراک:‌4هاي بهبود یافتههمکاري‌،

تر‌خواهد‌شد.آسان‌مختلف

هـای‌خـود‌‌‌هـا‌و‌ابـزار‌‌توانند‌به‌اینترنت‌دسترسی‌داشته‌باشند،‌به‌راحتی‌بـه‌داده‌ای‌که‌میکاربران‌از‌هر‌نقطه:‌5قابليت جابجایي

دسترسی‌خواهند‌داشت.

هـای‌‌ها‌نیاز‌به‌طراحیسی‌به‌آناند،‌ابزارها‌برای‌دسترها‌در‌رایانش‌ابری‌ذخیره‌شدهها‌و‌دادهافزارزمانی‌که‌نرم:‌6ترابزارهاي ساده

هایی‌مثل‌تلفـن‌همـراه،‌‌‌از‌واسط‌باشند.ها‌دسترسی‌داشتهتوانند‌از‌طریق‌اینترنت‌به‌آنای‌نخواند‌داشت‌و‌خیلی‌راحت‌میپیچیده

توانند‌استفاده‌کنند.می‌های‌آنالین‌و‌....دوربین،‌کنسول‌بازی

:های‌مختلف‌وجـود‌‌تصور‌کنید‌که‌کافی‌است‌با‌یک‌الگین‌کردن‌به‌اطالعات‌بسیاری‌که‌در‌کلود‌قابليت یکبار ورود به سيستم

تی‌نیـاز‌بـه‌یـک‌‌‌‌یدارد‌دسترسی‌پیدا‌کنید.‌این‌موضوع‌موضوعی‌بود‌که‌قبال‌بسیار‌مشکل‌ساز‌بود‌طوری‌که‌قبال‌به‌ازای‌هـر‌سـا‌‌

صورت‌یکبار‌الگین‌کردن‌رفع‌شده‌است.بوده‌است.‌اما‌در‌تکنولوژی‌جدید‌این‌مشکل‌بجدا‌ی‌کاربری‌شناسه

2 Limitless Flexibility 1 Better Reliability and Security 4 Enhanced Collaboration 1 Portability 6 Simpler Devices

Page 15: حریم خصوصی در رایانش ابری

8

در‌گذشته‌برای‌دستیابی‌به‌هر‌سایتی‌نیاز‌به‌شناسه‌ی‌کاربری‌برای‌هر‌ساتی‌بود. 6 شکل

مروزه‌برای‌دستیابی‌به‌اطالعات‌کافی‌هست‌به‌کلود‌الگین‌کنیم.ا 7 شکل

Page 16: حریم خصوصی در رایانش ابری

2

کنیم.‌ممکن‌است‌مدیری‌اطالعـاتی‌کـه‌در‌اختیـار‌‌‌‌ها‌را‌بررسی‌میهای‌استفاده‌از‌سرویس،‌روشدرست‌سرویس‌مدنظرحال‌پس‌از‌انتخاب‌

های‌دیگر‌سرویس‌بهتری‌را‌بـه‌کـاربران‌خـود‌‌‌‌با‌در‌اختیار‌قرار‌دادن‌به‌کلوددارد‌را‌بسیار‌امنیتی‌حساب‌کند،‌یا‌ممکن‌است‌که‌اطالعات‌را‌

‌کنیم:اشاره‌میها‌دهد.‌در‌اینجا‌به‌این‌مدل

- Private Cloud

- Community Cloud

- Public Cloud

- Hybrid Cloud

‌کند.ها‌استفاده‌میدهد‌که‌مدیر‌از‌آنهرکدام‌اختیاراتی‌را‌در‌اختیار‌قرار‌می

‌برند؟!دهد،‌چرا‌همه‌از‌آن‌بهره‌نمیسوال‌مطرح‌شده‌این‌است‌که‌با‌وجود‌خدماتی‌که‌کلود‌در‌اختیار‌کاربران‌قرار‌می

‌مورد‌زیر‌مختصر‌شد:1های‌دریافتی‌به‌فعال‌اینترنت‌رجوع‌شده‌است،‌و‌پاسخبرای‌پاسخ‌به‌این‌سوال،‌به‌کاربران‌فعال‌و‌نیهمه

برای‌کاربران‌قابل‌دیدن‌نیست.‌کند‌که‌هیچ‌چیزی‌درون‌آنعمل‌می‌ 1ی‌سیاهیکلود‌مانند‌جعبه

دارند.افتد،‌نکاربران‌هیچ‌کنترلی‌بر‌اتفاقاتی‌که‌درون‌کلود‌می

مـی‌‌شود،‌بازهم‌سوءظن‌نسبت‌به‌مدیرانی‌که‌از‌اطالعات‌سوء‌استفادهبا‌وجود‌اطمینانی‌که‌از‌سمت‌کلود‌برای‌کاربران‌فراهم‌می-

شود.گذاری‌اطالعات‌توسط‌کاربران‌میکنند،‌موجب‌سلب‌اطمینان‌و‌عدم‌به‌اشتراک

تواند‌قربانی‌حمالت‌سایبری‌باشد.امنیتی،‌هنوز‌میهای‌طراحی‌و‌کلود‌با‌وجود‌استفاده‌از‌به‌روزترین‌تکنولوژی

1 Black Box

Page 17: حریم خصوصی در رایانش ابری

23

های‌کاربران‌نشان‌داده‌آید،‌مهمترین‌نیازهمانطور‌که‌در‌شکل‌زیر‌به‌نظر‌می‌باشد.ها‌میاز‌مهمترین‌مسائل‌برای‌کاربران‌امنیت‌اطالعات‌آن

‌شده‌است:

Page 18: حریم خصوصی در رایانش ابری

22

باشد.‌که‌این‌شخص‌کسِ‌دیگری‌جز‌خـودِ‌کـاربران‌‌‌ریت‌منابع‌میکند،‌وجود‌شخص‌سوم‌در‌مدیرا‌درگیر‌میبیشترین‌موضوعی‌که‌کاربران‌

هـا‌اشـاره‌شـده‌اسـت.‌‌‌‌‌این‌موضوع،‌فراتر‌از‌موضوعاتی‌هست،‌که‌پیشتر‌با‌نمودار‌به‌آن‌باشد.باشد.‌این‌شخص‌سوم‌مدیر‌سیستم‌کلود‌میمی

‌کشد.م‌را‌به‌چالش‌میستاین‌مسئله‌سطح‌دسترسی‌مدیر‌سی

کنیم‌که‌کـاربران‌کنتـرل‌‌‌کلود‌بسیار‌بحث‌برانگیز‌است.‌دراینجا‌به‌این‌نکته‌اشاره‌میای‌است‌که‌در‌مطرح‌شدهموضوع‌کنترل‌کاربر‌موضوع‌

‌شود:شود‌به‌موارد‌زیر‌خالصه‌میسطح‌مدیریتی‌کاربران‌که‌به‌چالش‌کشیده‌می‌دهند.ها‌از‌دست‌میخود‌را‌بر‌روی‌داده

ن‌کننده‌وجود‌دارند.های‌اجرایی‌و‌منابع‌در‌جای‌تامیها،‌برنامهداده ◄

ی‌کاربری‌تواند‌به‌شناسهی‌سرویس‌خود‌نیز‌میگیرد؛‌این‌یعنی‌تامین‌کنندهی‌کاربری‌توسط‌کلود‌در‌اختیار‌کاربر‌قرار‌میشناسه ◄

نیز‌دسترسی‌داشته‌باشد.

وضوع‌بـاز‌هـم‌سـطح‌‌‌‌شود؛‌و‌این‌می‌کلود‌مشخص‌میو‌دیگر‌موارد‌مشابه‌توسط‌مدیر‌تامین‌کننده‌8دسترسی‌کاربر،‌سند‌امنیتی ◄

دهد.دسترسی‌کاربر‌را‌در‌اختیار‌مدیر‌سیستم‌می

ها‌در‌اختیار‌داشتن‌منابع‌و‌مدیریت‌آورد،‌این‌موضوع‌شامل‌دادهی‌کلود‌بدست‌میتامین‌کنندهتوسط‌را‌های‌خود‌کاربر‌تایید‌داده ◄

باشد.ها‌و‌منابع‌میو‌تعمیر‌سرویس

،‌موضوعی‌است‌که‌بسیار‌گسترده‌خواهد‌بود.‌در‌اینجا‌بطور‌خالصه‌به‌تحقیقاتی‌که‌بر‌روی‌این‌موضوع‌شـده‌اسـت‌‌‌ در‌کلود‌2حریم‌شخصی

‌22کنیم.‌در‌اینجا‌یادآوری‌این‌موضوع‌خالی‌از‌لطف‌نیسـت‌کـه‌در‌رایـانش‌ابـری‌‌‌‌را‌بازگو‌میدر‌کلود‌‌23در‌اینجا‌مفهوم‌اعتماد‌شود.اشاره‌می

‌هند‌داشت.بعضی‌مفاهیم،‌معنای‌انتزاعی‌خوا

هـا‌توسـط‌گـروه‌‌‌‌هـای‌آن‌که‌موجب‌برآورده‌شـدن‌نیـاز‌‌‌قرار‌گرفتنی‌دستخوش‌تغییرات‌مورد‌تمایل‌یک‌گروه‌به‌منظور

‌این‌موضوعمی‌دیگر ‌اجرا‌کننده‌است‌نظر‌از‌در‌اختیار‌قرار‌دادن‌قابلیت‌کنترل‌آن‌گروهصرف‌شود. ‌.به‌گروهِ

8 Security Policies 2 Privacy 23

Trust 22

Cloud Computing

Page 19: حریم خصوصی در رایانش ابری

22

12ســازي ادـمـهاي اعتدلـم

های‌جلب‌اعتماد‌کاربران‌و‌مخاطبین‌است.‌برای‌این‌منظور‌مطالبی‌که‌باید‌در‌این‌حیطه‌بررسی‌شـوند،‌همـه‌‌‌منظور‌روشهای‌اعتماد،‌مدل

ها‌ها‌دلیل‌بر‌بهتر‌بودن‌آنهای‌بسیاری‌در‌این‌زمینه‌ارائه‌شده‌است‌و‌لزوما‌پیچیده‌بودن‌این‌مدلمدل‌باشد.برگرفته‌از‌مطالب‌مدیریتی‌می

‌باشد.نمی

عوامل‌اصلی‌ایجاد‌مدلی‌برای‌جلب‌کاربران‌در‌نظر‌گرفته‌شده‌است.‌در‌این‌مدل‌که‌در‌شکل‌زیر‌نشان‌داده‌شده‌است،‌‌[2]‌به‌منبعبا‌توجه‌

‌.باشندمی در‌حین‌اعتماد21 برای‌کاربران‌و‌مخاطبین‌و‌در‌نهایت‌امانت‌داری‌24جلب‌اعتماد،‌خیر‌خواهی‌21اعتماد،‌توانایی

توانـایـي

تواند‌به‌میزان‌قدرت‌مدیریتیِ‌باشد.‌همچنین‌توانایی‌میمنظور‌از‌توانایی‌در‌اینجا،‌توانایی‌شرکت‌یا‌مدیر‌برای‌برآورده‌کردن‌نیاز‌کاربران‌می

‌را‌بـرآورده‌کنـد.‌‌هـا‌‌های‌کاربران‌خود‌را‌به‌خـوبی‌تشـخیص‌دهـد‌و‌آن‌‌‌تواند‌نیازخود‌شرکت‌نیز‌اشاره‌داشته‌باشد،‌چراکه‌با‌این‌توانایی‌می

‌.شوندمیها‌خیلی‌بیشتر‌متاثر‌باشد‌که‌کاربران‌از‌آنریسک‌در‌واقع‌از‌عوامل‌اصلی‌ای‌میپذیری‌و‌درکریسک

ییاناوت

یهاوخریخ

یراد‌تناما

دامتعا اه‌لماعت‌رد‌یریذپ‌کسیر هجیتن

کسیر‌کرد

‌نانیمطا‌ناربراک‌شیارگهدننک

22

Trust Models 21

Ability 24

Benevolence 21

Integrity

Page 20: حریم خصوصی در رایانش ابری

21

و‌ایـن‌رونـد‌‌‌‌ذارد.ی‌اعتماد‌تـاثیر‌بگـ‌‌تواند‌بر‌روی‌هر‌یک‌از‌عوامل‌ایجاد‌کنندهشود‌در‌واقع‌میی‌قبل‌دیده‌میشکل‌صفحهای‌که‌در‌نتیجه

‌شوند.ها‌باعث‌ایجادِ‌اعتماد‌میباید‌ادامه‌پیدا‌کند‌تا‌این‌عوامل‌بطور‌کامل‌ایجاد‌شوند‌و‌این

خـيـرخـواهـي

تواند‌این‌باشد‌که‌وقتی‌مثال‌این‌می‌رسانی‌به‌کاربر‌آمده‌است.شخص‌معتمد‌برای‌سهولت‌و‌کمککند‌که‌این‌عامل‌به‌این‌موضوع‌اشاره‌می

های‌آن‌کارآموز‌اعم‌از‌راهنمایی‌برای‌انجـام‌کـار،‌یـا‌نیـاز‌بـه‌‌‌‌‌‌برای‌یادگیری‌کار‌به‌یک‌مربی‌نیاز‌دارد،‌و‌این‌مربی‌است‌که‌نیاز‌یک‌کارآموز

‌.کندشخص‌مربی‌هیچ‌چیزی‌بعنوان‌پاداش‌دریافت‌نمیسازد‌و‌تجربه‌داشتن‌را‌فراهم‌می

امـانـت داري

های‌کـاربران‌را‌‌است‌که‌نیاز‌به‌امانت‌داری‌محسوس‌خواهد‌بود.‌این‌یعنی‌اینکه‌مدیر‌اولویتمنظور‌از‌این‌عامل‌این‌است‌که‌در‌کنار‌اعتماد‌

‌شود.ها‌موجب‌ایجاد‌اعتماد‌میسازد‌و‌این‌اولویتها‌را‌برآورده‌میکند‌و‌آنبه‌خوبی‌درک‌می

اعتماد‌را‌واکشـی‌‌‌22و‌تعصب‌28،‌شایعه21،‌تجربه26ای‌بین‌اعتماد‌به‌نفساین‌مدل‌با‌ایجاد‌رابطه‌وجود‌دارد.‌[2]‌مدل‌دیگری‌با‌توجه‌به‌منبع

-این‌مدل‌بصورت‌ریاضی‌بصورت‌زیر‌می‌تر‌کند.را‌بسیار‌آسان‌23تواند‌در‌شبکه‌تصمیم‌اعتمادکند.‌این‌روش‌اعتماد‌سازی‌محاسباتی‌میمی

‌باشد:

اعتماد نفس به اعتماد) (تجربه (2 (نفس به اعتماد شایعه

هـر‌‌‌در‌این‌سناریو‌تعدادی‌کاربر‌قرار‌است‌با‌یکـدیگر‌ارتبـاط‌برقـرار‌کننـد.‌‌‌‌‌خواهد‌داشت.‌2و‌‌3مقداری‌بین‌‌در‌این‌معادله،‌اعتماد‌به‌نفس

خواهد‌داشـت،‌طـوری‌‌‌‌2تا3ی‌ها‌مقداری‌در‌بازهبرای‌آسانی‌مقدار‌آن‌ی‌منحصر‌به‌فرد‌خود‌را‌دارند.کاربر‌متغیرهای‌تعصب،‌تجربه‌و‌شایعه

‌ها‌را‌توضیح‌خواهیم‌داد.در‌ادامه‌چگونه‌مقدار‌گرفتن‌این‌متغیر‌دهد.تری‌را‌نشان‌میمثبت‌2ای‌دارد‌و‌مقدار‌یعنی‌روند‌منفی‌3که‌مقدار‌

26

Self-Confidence 21

Experience 28

Hearsay 22

Prejudice 23

Trust Decisions

Page 21: حریم خصوصی در رایانش ابری

24

تـعـصـب

شود.‌طوری‌که‌بعدا‌بررسی‌خواهیم‌این‌عامل‌در‌واقع‌عاملی‌است‌که‌بعنوان‌مقدار‌اولیه‌برای‌دو‌عامل‌دیگرِ‌تجربه‌و‌شایعه‌در‌نظر‌گرفته‌می

ایـن‌مقـدار‌هنگـامی‌‌‌‌‌در‌بررسی‌قبلی‌بدست‌آمده‌است.شود‌متاثر‌از‌مقداری‌است‌که‌کرد،‌مقداری‌که‌برای‌تجربه‌و‌شایعه‌در‌نظر‌گرفته‌می

این‌مقدار‌را‌بر‌روی‌عوامل‌دیگـر‌‌در‌ادامه‌تاثیر‌‌بین‌کاربر‌و‌سرور‌یا‌سرویس‌دهنده‌برقرار‌خواهد‌بود.را‌بگیرد‌یعنی‌اعتماد‌کامل‌‌2که‌مقدار‌

.را‌خواهیم‌دید

تـجـربـه

ایـن‌‌‌و‌کیفیـت‌آن‌را‌بررسـی‌کنـد.‌‌‌تواند‌خدماتی‌که‌از‌سرویس‌دریافت‌کرده‌است‌را‌بررسی‌کنـد‌‌در‌این‌مدل‌فرض‌شده‌است‌که‌کاربر‌می

این‌روش‌برای‌شروع‌به‌بررسی‌به‌تجارب‌‌باشد.‌تواند‌مناسبها‌چالش‌برانگیز‌است،‌میهایی‌که‌سختی‌آنتواند‌برای‌نمونه‌کارفرض‌میپیش

را‌‌2و‌‌3ایـن‌متغیـر‌جدیـد‌مقـداری‌بـین‌‌‌‌‌‌‌کنیم.سازی‌میاین‌روش‌را‌قابل‌پیاده‌22ی‌بالفصلقبلی‌نیاز‌دارد،‌فلذا‌با‌استفاده‌از‌تکنیک‌تجربه

تجربه‌به‌صـورت‌زیـر‌محاسـبه‌‌‌‌‌22سرور‌مشتریسازی‌به‌روش‌در‌یک‌مدل‌پیاده‌دهد.بهترین‌تجربه‌را‌ارائه‌می‌2کند،‌طوری‌که‌دریافت‌می

‌شود:می

تجربه بالفصلتجربه 2 تجربه

ی‌تجربـه‌‌ای‌که‌یک‌کاربر‌با‌سرور‌در‌قبل‌داشته‌بصورت‌تصاعدی‌تـاثیر‌کمتـری‌بـروی‌محاسـبه‌‌‌‌یابیم‌که‌تجربهبا‌توجه‌به‌این‌معادله‌در‌می

‌گذارد.می

شـایـعـه

‌شود:از‌دیگر‌کاربران‌در‌ارتباط‌باشد.‌مقدار‌شایعه‌بصورت‌زیر‌محاسبه‌می‌Rبا‌یک‌گروه‌‌cکاربر‌گیریم‌که‌هر‌در‌نظر‌می

-دهد،‌بـه‌روز‌مـی‌‌این‌مقدار‌هر‌دفعه‌که‌کاربر‌یک‌تقاضا‌به‌سرور‌می‌دارد.‌rی‌اعتمادی‌است‌که‌کاربر‌بیان‌کننده‌trust(r)در‌اینجا‌مقدار‌

‌شود.یعنی‌اینکه‌بصورت‌پویا‌مقدار‌آن‌عوض‌نمی‌شود.

22

Immediate Experience 22

Client-Server

Page 22: حریم خصوصی در رایانش ابری

21

تهدیدات حریم شخصي در رایانش ابري

ی‌کـاربری‌دارنـد.‌‌‌های‌دیگر‌برای‌شناسایی‌شما‌نیاز‌بـه‌شناسـه‌‌ی‌سایتهمه‌شود.ی‌اطالعات‌شما‌در‌یک‌دیتاسنتر‌ذخیره‌میدر‌اینجا‌همه

در‌اختیـار‌سـایت‌مـدنظر‌قـرار‌دهیـد.‌‌‌‌‌‌‌ی‌کـاربری‌خـود‌را‌‌توانید‌تنها‌با‌یک‌الگین‌کردن‌شناسـه‌شما‌با‌استفاده‌از‌قابلیتی‌که‌کلود‌دارد‌می

‌استفاده‌کنید:‌.…Sign in usingتوانید‌از‌قابلیت‌دیگری‌به‌نام‌نام‌کردن‌میآید،‌شما‌غیر‌از‌عمل‌ثبتهمانطور‌که‌از‌شکل‌زیر‌بر‌می

open-idقابلیت‌ 8 شکل

استفاده‌کنید.‌سپس‌بـا‌انتخـاب‌واسـط‌خـودد‌یعنـی‌کلـودی‌کـه‌از‌آن‌‌‌‌‌‌‌‌‌Open-Idتوانید‌از‌قابلیت‌همانطور‌که‌از‌شکل‌مشخص‌هست‌می

‌کنید:کنید،‌پیغام‌مثل‌شکل‌زیر‌دریافت‌میاستفاده‌می

Page 23: حریم خصوصی در رایانش ابری

26

های‌شما‌و‌اطالعات‌دوستان‌شما‌و‌....‌دسترسی‌کامـل‌و‌مسـتقیمی‌داشـته‌‌‌‌توانند‌به‌اطالعات‌شما‌اعم‌از‌پستها‌میFacebook Appاین‌

تهدیـد‌‌‌ای‌است‌بسیاراین‌مسئله‌های‌کاربردی‌دسترسی‌داشته‌باشیم.ی‌برنامهسعی‌کردیم‌با‌یک‌الگین‌کردن‌ساده‌به‌همهباشند!‌چراکه‌ما‌

‌کننده‌به‌حریم‌شخصی‌افراد.

ه‌راحتـی‌‌اطالعات‌خود‌را‌در‌آنجا‌ذخیره‌کنید‌و‌بـ‌دهد‌تا‌گوگل‌در‌اختیار‌شما‌قرار‌میمثال‌در‌بعضی‌موارد‌استفاده‌از‌رایانش‌ابری‌که‌بطور‌

ی‌چالش‌برانگیز‌این‌خواهد‌بود‌که‌آیـا‌اطالعـات‌شـما‌‌‌‌دهید.‌اما‌مسئلهها‌دسترسی‌داشته‌باشید،‌شما‌اطالعات‌خود‌را‌در‌آنجا‌قرار‌میبه‌آن

ی‌بعـدی‌ایـن‌‌‌حـال‌مسـئله‌‌‌ممکن‌است‌توسط‌دیگر‌افراد‌رویت‌شود.‌حتی‌کارکننان‌گوگل‌هم‌نباید‌به‌این‌اطالعات‌دسترسی‌داشته‌باشند.

ات‌با‌چه‌اطمینانی‌ممکـن‌خواهـد‌بـود؛‌‌‌‌ی‌مجازی،‌امکان‌پاک‌کردن‌و‌حذف‌اطالعاهد‌بود‌که‌پس‌از‌قرار‌دادن‌اطالعات‌در‌فضای‌حافظهخو

ده‌اند،‌یا‌اینکه‌فقط‌از‌دید‌کاربر‌حذف‌شـ‌ی‌شما،‌آیا‌بطور‌کامل‌این‌اطالعات‌حذف‌شدهپس‌از‌حذف‌این‌اطالعات‌از‌روی‌حافظه‌یعنی‌اینکه

‌است.

Page 24: حریم خصوصی در رایانش ابری

21

رد مـطـالـعـه در تـهـدیـدات حـریـم شـخـصـيمـوا

‌ گیرد‌بصورت‌موردی‌اشاره‌خواهیم‌کرد.ی‌حریم‌شخصی‌در‌رایانش‌ابری‌مورد‌مطالعه‌قرار‌میدر‌اینجا‌به‌مواردی‌که‌در‌زمینه

29ي زندهشبکه

ار‌در‌اینترنـت‌‌زوقت‌خود‌را‌با‌گشـت‌و‌گـ‌‌کنند‌باشد‌و‌مردم‌بیشتری‌سعی‌میی‌اینترنت‌با‌سرعت‌بسیار‌زیادی‌در‌حال‌رشد‌کردن‌میشبکه

داشـته‌‌‌هـای‌بیشـتر‌و...‌‌،‌فرصتها‌این‌موقعیت‌را‌میدهد‌که‌در‌یک‌دنیایی‌مجازی‌به‌منابع‌بینهایتی‌دسترسیاین‌درواقع‌به‌انسان‌بگذرانند.

و‌هـای‌اجتمـاعی‌‌‌برای‌شبکه‌سیاری‌سایتدانیم‌تعداد‌بهمانطور‌که‌می‌د.نهای‌آنالین‌نیاز‌به‌مدیریت‌هویتی‌داراین‌تکثیر‌در‌عملکرد‌باشند.

باشند.‌اگر‌کـاربران‌بـرای‌هرکـدام‌‌‌‌ی‌کاربری‌میشناسهگذاری‌اطالعات‌توسط‌کاربران‌در‌این‌شبکه‌موجود‌است.‌هرکدام‌نیز‌نیاز‌به‌اشتراک

ا‌شخصیت‌مختلف‌را‌به‌خود‌بگیرد.‌هتواند‌ملیونشویم‌که‌یک‌فرد‌میی‌کاربری‌درنظر‌بگیرند،‌در‌واقع‌با‌این‌موجودیت‌روبرو‌مییک‌شناسه

برای‌تحصیل‌ایـن‌‌‌باشد.ی‌جهانی‌میباشد.‌چراکه‌اینترنت‌شعارش‌ایجاد‌دهکدهاین‌امر‌ار‌دنیایی‌که‌اینترنت‌به‌دنبال‌آن‌است‌بسیار‌دور‌می

.‌ایـن‌امـر‌‌‌شود‌21مرکزیبصورت‌کاربر‌‌24های‌دیجیتالیشود‌که‌هویتاین‌موضوع‌باعث‌می‌معرفی‌شد.‌OpenIDمشکل‌نظر‌جدیدی‌به‌نام‌

‌ی‌اینترنت‌شناخته‌شویم.ی‌کاربری‌در‌شبکهی‌کاربری‌رها‌شده‌و‌توسط‌یک‌شناسهشود‌که‌از‌تعداد‌بسیار‌زیادی‌شناسهباعث‌می

‌دیگر‌نیازی‌به‌شناسه‌ی‌کاربری‌جدید‌نیست!‌OpenIDبا‌استفاده‌از‌این‌3 شکل

21

The Live Web 24

Digital Identity 21

User-centric

Page 25: حریم خصوصی در رایانش ابری

28

به‌ازای‌هر‌شخص‌بهتر‌است‌که‌یک‌شناسه‌ی‌کاربری‌وجود‌داشته‌باشد. 11 شکل

‌.بینیمرا‌می‌Googleمربوط‌به‌‌OpenIDدر‌شکل‌زیر‌چگونگی‌استفاده‌از‌

‌برای‌شناسه‌ی‌کاربری‌یکتا‌Googleاستفاده‌از‌‌11 شکل

Page 26: حریم خصوصی در رایانش ابری

22

نقش‌یک‌شاه‌کلید‌را‌انجام‌می‌دهد.‌OpenIDدرواقع‌ 12 شکل

27هاي وابسته به مکانو سرویس 26پرداخت از طریق تلفن همراه

های‌قرن‌جدید‌تلفن‌همراه،‌از‌آن‌بعنوان‌کارت‌اعتباری‌برای‌پرداخت‌پارکینگ،‌خریدها‌و...‌استفاده‌خواهد‌شـد.‌بـدین‌منظـور‌‌‌‌در‌تکنولوژی

بر‌خواهدبود.‌در‌حال‌حاضر‌این‌پذیرفتن‌این‌تکنولوژی‌جدید‌توسط‌کاربران‌زمان‌اند.نامیده‌28پول‌دیجیتالیکیف‌ها‌رانیز‌نام‌این‌تلفن‌همراه

شـود.‌چراکـه‌‌‌ها‌مـی‌کند.‌این‌امر‌موجب‌عدم‌رضایت‌کامل‌کاربران‌آن‌بانکی‌مخارج‌کاربران‌خود‌را‌با‌جزئیات‌کامل‌ذخیره‌میها‌همهبانک

ی‌خدمات‌تلفـن‌همـراه‌شـما،‌از‌‌‌‌شود.‌حال‌با‌استفاده‌از‌تلفن‌همراه،‌نه‌تنها‌ارائه‌دهندهافراد‌محسوب‌می‌این‌مخارج‌جزئی‌از‌حریم‌شخصی

اید،‌چه‌کسی‌حساب‌کرد)بطور‌مثال‌در‌رستوران‌های‌خرید‌شما،‌با‌چه‌کسی‌خرید‌کردهی‌قدماین‌جزئیات‌خبر‌دار‌خواهد‌بود،‌بلکه‌از‌همه

دهـیم‌کـه‌‌‌شود،‌نشـان‌مـی‌‌تواند‌باخبر‌شود.‌در‌ادامه‌وقتی‌صحبت‌راجع‌به‌کاربر‌مرکزی‌میوافراد‌شما،‌می‌و....(و...‌تنها‌با‌ردیابی‌مکان‌شما

ی‌سـرویس‌ممکـن‌‌‌ها‌استفاده‌کنند‌و‌کنترل‌بر‌اطالعاتی‌کـه‌ارائـه‌دهنـده‌‌‌توانند‌از‌این‌سرویسکاربران‌تنها‌با‌شناسایی‌خاصی‌که‌دارند‌می

‌.ها‌ذخیره‌کند،‌داشته‌باشنداست‌از‌آن

26

Cellphone Payments 21

Location-Dependent Services 28

Digital Wallets

Page 27: حریم خصوصی در رایانش ابری

23

در‌قرن‌جدید‌تلفن‌همراه‌به‌یک‌کیف‌دیجیتالی‌تبدیل‌شده‌است. 19 شکل

Page 28: حریم خصوصی در رایانش ابری

22

23مستندات مراکز بهداشتي

در‌حـال‌حاضـر‌ایـن‌اطالعـات‌‌‌‌‌‌باشـد.‌های‌درمان‌و‌داروهای‌مصرفی‌مـی‌ترین‌اطالعات‌شخصی‌ما‌مربوط‌به‌اطالعات‌سرویساز‌حساس‌یکی

ی‌راه‌حل‌موجود‌اسـتفاده‌از‌روش‌الکترونیکـی‌بـرای‌ذخیـره‌‌‌‌‌ها،‌بیمه،‌محل‌کار‌و...‌وجود‌دارند.بصورت‌پراکنده‌در‌اختیار‌پزشکان،‌داروخانه

بیمـاران‌از‌اینکـه‌‌‌‌کـه‌ی‌اسـت‌‌سـوءظن‌‌13الکترونیکی‌سالمتمستندات‌یکی‌از‌بزرگترین‌موانع‌استفاده‌از‌‌اما‌باشد.اطالعات‌سالمت‌افراد‌می

همانطور‌که‌همه‌خبر‌داریم‌تعداد‌زیادی‌داروی‌حسـاس‌‌‌ها‌شود،‌دارند.نابجا‌از‌آنی‌ای‌ربوده‌شود‌یا‌استفادهها‌توسط‌کس‌دیگهاطالعات‌آن

ی‌کـاربر‌مرکـزی‌‌‌سـه‌شنادر‌ادامه‌خواهیم‌دید‌که‌با‌استفاده‌از‌‌.شوندو‌اطالعات‌داروی‌حساس‌چگونه‌نابجا‌برای‌اهداف‌نادرست‌استفاده‌می

تواند‌این‌مشکل‌و‌سوءظن‌ها‌و‌یا‌جدا‌کردن‌اطالعات‌و‌تغییر‌سطح‌دسترسی‌به‌اطالعت،‌میتوانیم‌اطالعات‌کاربران‌را‌چه‌با‌حذف‌نام‌آنمی

نظـر‌بـاالترین‌‌‌تواند‌به‌کاربران‌این‌موقعیت‌را‌بدهد‌که‌از‌اطالعات‌جدید‌خـود‌را‌بـه‌سـادگی‌و‌تحـت‌‌‌‌‌چراکه‌این‌قابلیت‌می‌را‌برطرف‌سازد.

‌ذخیره‌کنند.امکانات‌امنیتی‌

اطالعات‌بیمار‌توسط‌تبلتها‌ذخیره‌شده‌و‌به‌یک‌دیتا‌سنتر‌اضافه‌میشوند. 14 شکل

یک‌قرار‌داد‌برای‌موصون‌قرار‌دادن‌اطالعات‌بیماران‌و‌پیگیری‌قانونی‌برای‌جلوگیری‌ازسوء‌استفاده‌ها.‌HIPAA‌12 15 شکل

22

Health Care Records 13

Electronic Health Records 12

Health Insurance Portability and Accountability Act‌ (HIPAA)

Page 29: حریم خصوصی در رایانش ابری

22

92مجازي دنياي شناسایي و اعتماد در

اتفاقـات‌کـه‌‌‌باشند.‌این‌های‌آنالین،‌یا‌در‌حال‌خرید‌و‌بیشتر‌درحال‌معامله‌میدر‌حال‌حاضر‌تعداد‌زیادی‌کاربر‌در‌حال‌بازی‌کردن‌در‌بازی

والدین‌نیازمند‌این‌هستندکه‌بتوانند‌‌باشد.نیاز‌به‌امنیت‌بیشتری‌هستند‌در‌محیط‌اینترنت،‌نیازمند‌موقعیتی‌برای‌شناسایی‌بهتر‌کاربران‌می

در‌حال‌حاضـر‌‌‌باشند.ها‌دالر‌معامالت‌میملیونشاهد‌تبادل‌های‌مجازی‌همچنین‌بازاریابی‌ها‌گزارش‌دهد.های‌کودکان‌خود‌را‌به‌آنفعالیت

ی‌کـاربر‌‌در‌ادامه‌خواهیم‌دید‌که‌تنهـا‌بـا‌اسـتفاده‌از‌شناسـه‌‌‌‌‌بتواند‌پاسخگوی‌این‌نیاز‌باشد،‌وجود‌ندارد.ای‌که‌ه‌فضای‌امنیتی‌قوینمتأسفا

هـای‌بیشـتر‌کافیسـت‌آن‌سـرویس‌را‌بـه‌دنیـای‌‌‌‌‌‌‌این‌قابلیت‌برای‌استفاده‌از‌سرویسبا‌استفاده‌از‌‌ها‌را‌برآورده‌کرد.توان‌این‌نیازمرکزی‌می

هـای‌‌توانید‌از‌اینکه‌کدام‌اطالعـات‌شـما‌در‌اختیـار‌دیگـر‌جهـان‌‌‌‌‌همچنین‌شما‌می‌و‌از‌آن‌به‌سادگی‌استفاده‌کرد.‌کرد‌11وصلخود‌مجازی‌

‌مجازی‌قرار‌بگیرد‌نیز،‌کنترل‌داشته‌باشید.

.جهان‌مجازی؛‌زندگی‌دوم 16 شکل

12

Identity And Trust In Virtual Worlds 11

Plug In

Page 30: حریم خصوصی در رایانش ابری

21

مرکزي ي کاربرمدیریت شناسه 94ساخت زیربناي

تواند‌بصورت‌سریع‌و‌آسان‌مشخص‌کند‌تا‌کـدام‌یـک‌از‌‌‌ی‌کاربری‌است.‌کاربر‌توسط‌این‌قابلیت‌میهدف‌ایجاد‌یک‌زیربنای‌مدیریت‌شناسه

‌تراک‌گـذاری‌اطالعـات‌را‌کنتـرل‌کنـد.‌‌‌‌اطالعات‌او،‌برای‌کدام‌گروه،‌به‌چه‌هدفی،‌چه‌اعتمادی،‌چگونه‌استفاده‌از‌اطالعات‌او‌و‌نتایج‌به‌اشـ‌

های‌فناوری‌اطالعاتی‌باید‌این‌را‌شرکت‌.کندی‌استفاده‌را‌خود‌بررسی‌می11ی‌اطالعات‌خود‌مدیریت‌دارد‌و‌اجازهیعنی‌در‌واقع‌کاربر‌بر‌همه

‌.کـاربران‌‌اهم‌شـود‌بعنـوان‌قابلیـت‌بـرای‌‌‌‌باشد،‌بلکه‌این‌قابلیت‌باید‌برای‌کـاربران‌فـر‌‌در‌نظر‌داشته‌باشند‌که‌این‌قابلیت‌برای‌بازاریابی‌نمی

‌های‌مورد‌نیاز‌برای‌این‌قابلیت‌را‌داشته‌باشند.کاربران‌باید‌ابزار

کاربر‌مرکزی‌قابلیتی‌برای‌مدیریت‌اطالعت‌خود. 17 شکل

توضیح‌مختصری‌‌شود.هنگام‌عقد‌قرار‌داد‌مشخص‌میداری‌اطالعات‌و...‌باید‌واضح‌باشد،‌که‌این‌موضوع‌عملکرد‌سیستم‌در‌نگه‌16چارچوب‌

کنـد.‌‌شود،‌در‌واقع‌سطح‌سرویسی‌که‌کاربر‌قرار‌است‌دریافت‌کند‌را‌مشخص‌مـی‌نامیده‌می‌ 11راجع‌به‌این‌قرار‌داد‌که‌توافق‌سطح‌سرویس

نشـان‌داده‌‌هایی‌از‌این‌توافق‌نامه‌که‌مربوط‌به‌چارچوب‌عملکـرد‌سیسـتم‌اسـت‌‌‌‌قسمتیکی‌‌ی‌بعدصفحهدر‌شکل‌‌ها‌و....‌.همچنین‌هزینه

شده‌است:

14

Infrastructure 11

Permission 16

Framework 11

Service-Level Agreement

Page 31: حریم خصوصی در رایانش ابری

24

عملکرد‌سرویس‌دهنده‌در‌متن‌قرار‌داد‌قرار‌میگیرد. 18 شکل

عمر‌اطالعات‌همـراه‌آن‌‌‌،‌در‌تمام18باید‌به‌همراه‌خود‌بصورت‌چسبیده‌شده‌مربوط‌به‌حریم‌شخصی‌اطالعات‌ارسال‌شده‌همچنین‌اطالعات

‌باشد.

ها‌باید‌قابلیـت‌وصـل‌‌‌این‌سیستم‌وجود‌دارد.‌ مختلف‌12هایهای‌مدیریت‌شناسه‌وجود‌دارد‌که‌در‌بستردر‌حال‌حاضر‌تعداد‌بسیاری‌سیستم

شخصـی‌افـراد‌نیـاز‌بـه‌‌‌‌‌اطالعات‌‌ها‌و‌همچنین‌پیاده‌سازی‌بستری‌که‌مربوط‌به‌این‌نیاز‌به‌امنیت‌است‌را‌داشته‌باشد.شدن‌به‌دیگر‌سیستم

ارائه‌دهنـدگان‌سـرویس‌بایـد‌‌‌‌‌مراقبت‌دارد‌چرا‌که‌هرگونه‌اتفاقی‌منجر‌به‌بخطر‌افتادن‌امنیت‌و‌حریم‌شخصی‌که‌حضور‌واقعی‌دارد‌بیافتد.

ه‌اطالعات‌مورد‌نیـاز‌‌را‌محدود‌ب‌ها‌استفاده‌کنندکنند‌و‌اطالعاتی‌که‌ابزارهای‌دیگر‌قرار‌است‌از‌آنقوانین‌مربوط‌به‌ایجاد‌این‌بستر‌را‌رعایت‌

ای‌های‌مرحلـه‌این‌سیستم‌از‌امنیت‌خود‌این‌سیستم‌مدیریت‌شناسه‌به‌تنهایی‌امنیت‌و‌حریم‌شخصی‌را‌بخوبی‌پشتیبانی‌خواهد‌کرد.کنند.

ارائـه‌دهـد،‌‌‌ی‌سرویس‌قرار‌هست‌که‌این‌خدمات‌را‌همانطور‌که‌بستر‌ارائه‌دهنده‌کند.رسد‌استفاده‌میتر‌میکه‌به‌ترتیب‌به‌مراحل‌پیچیده

‌ها‌استفاده‌کند.ها‌آشنا‌باشد،‌تا‌بتواند‌از‌آنکاربر‌نیز‌باید‌بتواند‌با‌پیچیدگی‌این‌سیستم

کاربران‌باید‌چگونگی‌استفاده‌از‌سرویس‌ها‌را‌یاد‌بگیرند. 13 شکل

18

Sticky 12

Platforms

Page 32: حریم خصوصی در رایانش ابری

21

‌نشان‌داده‌است:ی‌بعد‌چگونگی‌مدیریت‌و‌ساختن‌یک‌سرویس‌را‌در‌آمازون‌در‌شکل‌صفحه‌

ساختن‌یک‌سرور‌جدید‌در‌رایانش‌ابری‌آمازون 21 شکل

ها‌باید‌بـه‌‌این‌سرویس‌ها‌را‌فراهم‌سازد.کند،‌بستر‌باید‌نیاز‌مربوط‌به‌به‌روزرسانی‌این‌سرویسهای‌خود‌کار‌نمیهنگامی‌که‌کاربر‌با‌سرویس

کارکننـد،‌چـرا‌کـه‌‌‌‌‌43ها‌باید‌جدای‌وابستگی‌بـه‌پروتکـل‌‌هرکدام‌از‌سرویس‌دسترسی‌داشته‌باشند.حجم‌مشخصی‌از‌اطالعات‌شخصی‌افراد‌

بر‌خواهـد‌بـود،‌ولـی‌بـرای‌بـه‌روز‌‌‌‌‌‌سازی‌بسیار‌هزینهاین‌خاصیت‌هرچند‌که‌در‌پیاده‌ها‌ممکن‌است‌برای‌هر‌بستری‌متفاوت‌باشد.استاندارد

‌شد.تر‌خواهد‌های‌بهتر،‌کار‌آسانرسانی‌و‌ساختن‌سرویس

41هاهاي توافقي گروههاي باز و همکارياستاندارد

به‌همین‌ترتیب‌یک‌نهـادی‌بـرای‌رشـد‌‌‌‌‌های‌توافقی‌شروع‌به‌کار‌کرد.های‌باز‌و‌همکاریی‌اینترنت‌از‌ابتدا‌بر‌اساس‌یکسری‌استانداردشبکه

‌شده‌است.های‌صنعتی‌ساخته‌ی‌جهان‌مجازی‌و‌دیگر‌کاری‌مدیریت‌شناسهاینترنت‌در‌آینده‌و‌توسعه

در‌واقع‌برای‌ایجاد‌استانداردها‌برای‌شبکه‌ی‌اینترنت‌نهادینه‌شده‌است.‌21IETF42 شکل

43

Protocol 42

Open Standards And Community-Driven Interoperability

Page 33: حریم خصوصی در رایانش ابری

26

بایـد‌کامـل‌‌‌‌موجـود‌‌هـا،‌جزییـات‌‌ها‌باتوجه‌به‌استانداردترکیب‌آنی‌موجود‌و‌های‌مدیریت‌شناسهایجاد‌یک‌محیط‌تعاملی‌بین‌سیستم‌برای

هـای‌جدیـد‌‌‌،‌و‌مهمتر‌از‌آن‌ایجاد‌یک‌محیط‌جدید‌برای‌توافق‌اسـتاندارد‌باشند‌و‌قابل‌دسترسی‌برای‌هر‌سازمانی‌که‌به‌آن‌نیاز‌دارند،‌باشد

ی‌استفاده‌هارها‌و‌ابزای‌کاربر‌مرکزی‌و‌استفاده‌از‌آن‌بطور‌جامع،‌باید‌استانداردمدیریت‌شناسهبه‌طرح‌برای‌دستیابی‌‌.نیز‌درنظر‌گرفته‌شود

سـازند،‌نـه‌‌‌این‌موارد‌دستیابی‌به‌اهداف‌بزرگ‌ایجاد‌دنیای‌مجازی‌ممکـن‌مـی‌‌‌را‌در‌اختیار‌داشته‌باشیم.‌41آزاد‌از‌نقض‌مالکیت‌معنوی شده

باشند،‌کماینکه‌ها‌باید‌بطور‌جهانی‌قابل‌دسترس‌پس‌لذا‌این‌استاندارد‌های‌استاندارد‌باز.المللی‌بلکه‌توسط‌شروعهای‌بینتنها‌توسط‌شرکت

هـای‌بسـیار‌و‌‌‌هـا‌بایـد‌محـیط‌‌‌ایـن‌اسـتانداردباز‌‌‌برداری‌باشـد.‌اینکه‌این‌استانداردها‌باید‌به‌حالت‌پایداری‌و‌مقاوم‌مطلوبی‌برسد‌تا‌قابل‌بهره

اد‌میحط‌تعاملی‌و‌ایجها‌مدیریت‌شناسهی‌در‌حیاتدرواقع‌نقش‌ها‌و‌سرویسها‌های‌مربوط‌به‌هر‌سرویس‌را‌پشتیبانی‌کند.‌این‌محیطسناریو

در‌نهایت‌یادآوری‌این‌نکته‌خـالی‌از‌لطـف‌‌‌‌کنند.کنند،‌یا‌در‌بعضی‌موارد‌خاص‌نقش‌یک‌واسط‌را‌ایفا‌میهای‌مختلف‌را‌بازی‌میبین‌محیط

و‌یا‌یک‌‌شوند،‌اما‌در‌نهایت‌یک‌شرکتهای‌مربوط‌به‌خود‌تعیین‌میها‌هرچند‌که‌از‌سوی‌افراد‌مختلف‌تحت‌استانداردنیست،‌این‌استاندارد

ی‌تـرین‌حالـت‌ممکـن‌بـرای‌همـه‌‌‌‌‌هـا‌بـه‌بهینـه‌‌‌ی‌استانداردای‌نیز‌بررسی‌کند‌طوری‌که‌همهها‌را‌بصورت‌حرفهسازمانی‌باید‌این‌استاندارد

‌ها‌باشند.شرکت

[1]

استانداردهایی‌هست‌که‌قرار‌است‌استفاده‌شوند.‌در‌اینجا‌میبینم‌که‌یک‌سرویس‌خارجی‌برای‌در‌اینجا‌کتالوگ‌منظور‌همان‌ 22 شکل

ها‌مدنظر‌به‌ها‌تصفیه‌شده‌یعنی‌با‌استانداردهای‌مختلف‌به‌ترتیبی‌عمل‌میکند‌که‌ابتدا‌استاندرادها‌را‌در‌نظر‌میگیرد‌و‌دادهدستیابی‌به‌داده

رسند.سرویس‌خارجی‌می

42

Internet Engineering Task Force 41

Intellectual Property Infringement

Page 34: حریم خصوصی در رایانش ابری

21

44حفظ حریم شخصي

ی‌کاربر‌مرکزی‌نیـز‌‌سرویس‌شناسه‌ها‌طراحی‌شده‌بود.ها‌از‌طریق‌آدرس‌فیزیکی‌و‌منطقی‌آناینترنت‌برای‌وصل‌کردن‌و‌معتبر‌کردن‌ابزار

باشد.‌درواقع‌ترکیبـی‌از‌‌ی‌کاربری‌در‌دنیای‌امروز‌دیگر‌یک‌عدد‌برای‌شناسایی‌افراد‌نمیشناسه‌تواند‌این‌قابلیت‌ارتباط‌را‌نیز‌ایجاد‌کند.می

ها‌این‌اطالعات‌شخصی‌و‌حیاتی‌نیاز‌به‌حمایت‌باشد‌که‌شامل‌آدرس،‌محل‌سکونت،‌سال‌تولد‌و....‌آن‌کاربر‌خواهد‌بود.می‌41یتایکسری‌صف

پس‌در‌اینجا‌نیـاز‌‌‌ها‌خواهد‌بود.ها‌تهدید‌همیشگی‌برای‌آنی‌نادرست‌از‌آنباشد.‌چراکه‌دزدی‌این‌اطالعت‌و‌استفادههای‌خاصی‌میو‌حفظ

‌ری‌قوانین‌خواهد‌بود.به‌یک‌س

‌اطالعات‌شخصی‌شما‌که‌قرار‌است‌در‌اختیار‌همه‌قرار‌نگیرد،‌ممکن‌است‌از‌طریق‌اینترنت‌در‌دسترس‌دیگران‌قرار‌گیرد. 29 شکل

ی‌ایـن‌شـروط‌بـرای‌مثـال‌دربـاره‌‌‌‌‌‌دارد.‌46اقصـادی‌‌توسـعه‌ریشه‌در‌راهنمای‌حریم‌شخصی‌مربوط‌به‌سازمان‌همکـاری‌و‌‌بیشتر‌این‌قوانین‌

آوری‌شود،‌باید‌بصورت‌باز‌مورد‌استفاده‌قرار‌گیرد،‌و‌شخص‌از‌اعمـالی‌کـه‌بـر‌روی‌ایـن‌اطالعـات‌‌‌‌‌‌اطالعات‌شخصی‌افراد‌که‌قرار‌است‌جمع

باید‌بصورت‌صحیحی‌محافظت‌شوند.شخصی‌این‌اطالعات‌‌گیرد‌بطور‌مستقیم‌با‌خبر‌باشد.صورت‌می

44

Protecting Privacy 41

Attribute 46

Organization for Economic Cooperation and Development (OECD)

Page 35: حریم خصوصی در رایانش ابری

28

‌اقتصادی‌توسعهسازمان‌همکاری‌و‌ 24 شکل

د‌کـه‌‌گیرموجود‌این‌قدرت‌را‌به‌کاربر‌ب‌تواند‌از‌این‌قوانین‌با‌توجه‌به‌حریم‌شخصی،‌مکانیسم‌اجرایی‌و‌تکنولوژیمی‌سیستم‌مدیریت‌شناسه

ی‌اطالعـات‌‌ایـن‌سیاسـت‌دربـاره‌‌‌‌قـرار‌دهـد.‌‌‌آنرا‌در‌اختیارو‌برایش‌حیاتی‌هست‌از‌اطالعاتی‌که‌یک‌سرویس‌به‌آن‌احتیاج‌دارد‌‌آن‌مقدار

هـا‌و‌قـوانین‌بایـد‌در‌‌‌‌این‌سیاسـت‌‌شخصی‌باید‌دلیل‌در‌اختیار‌قرار‌دادن‌هر‌مقدار‌از‌اطالعات‌کاربران‌به‌سرویس‌را‌بطور‌کامل‌توضیح‌دهد.

دهـد‌‌این‌قابلیت‌را‌به‌کـاربران‌مـی‌‌ها‌وجود‌دارد‌که‌در‌حال‌حاضر‌تعدادی‌تکنولوژی‌تمام‌طول‌زندگی‌اطالعات‌آن‌شخص‌با‌آن‌همراه‌باشد.

این‌قابلیت‌درواقع‌به‌کاربر‌این‌توانـایی‌را‌‌‌دهنده‌بدهد.به‌سرویس‌41که‌اطالعات‌خود‌که‌قرار‌است‌مورد‌استفاده‌قرار‌بگیرد‌را‌بصورت‌پنهانی

اطالعات‌دیگری‌از‌کاربر‌دسترسـی‌نداشـته‌‌‌دهد‌که‌آن‌مقدار‌از‌اطالعاتی‌که‌سرویس‌دهنده‌نیاز‌دارد‌را‌در‌اختیار‌آن‌قرار‌دهد،‌و‌به‌هیچ‌می

ها‌و‌شرایطی‌قوی‌برای‌ابطال‌اعتبار‌کاربر‌بایـد‌‌اما‌ممکن‌است‌که‌کاربر‌بنظر‌ناشناس‌بیاید‌که‌برای‌جلوگیری‌از‌این‌موضوع‌محدودیت‌باشد.

‌درنظر‌گرفته‌شود.

رویسهاجلوگیری‌از‌شناسایی‌کامل‌شخص‌توسط‌همه‌ی‌س 25 شکل

41

Encrypted

Page 36: حریم خصوصی در رایانش ابری

22

در‌اینترنت‌کسی‌نمیتواند‌بفهمد‌که‌مخاطب‌چه‌کسی‌هست.‌این‌دلیل‌استفاده‌از‌اطالعات‌محدودی‌است‌که‌سرویسها‌می‌ 26 شکل

‌توانند‌از‌آنها‌استفاده‌کنند.

48اکوسيستم پر جنب و جوشیک تنوع در

فدراسـیون‌شناسـه‌و‌شناسـه‌مرکیزیـت‌‌‌‌‌های‌باز‌که‌پشتیبانی‌از‌همراه‌با‌استاندارد‌های‌مدیریت‌شناسهدر‌حال‌حاضر‌تعداد‌بسیاری‌سیستم

-می‌WS-Federation13و‌‌42SAML‌،OpenIDها‌از‌این‌نوع‌سیستم‌ترین‌مثالدر‌حال‌حاضر‌مهم‌ها،‌موجود‌است.برای‌این‌نوع‌سیستم

‌کنند.معایب‌و‌محاسن‌خاص‌خود‌را‌دارند‌که‌هرکدام‌به‌روش‌خود‌با‌اکوسیستم‌ترکیب‌شده‌و‌همکاری‌می‌هاهرکدام‌از‌این‌سیستم‌باشند.

ی‌سیسـتم‌یکتـا‌بطـور‌مثبـت‌‌‌‌‌ها‌برای‌توسـعه‌توان‌از‌این‌تفاوتشوند،‌اما‌میها‌به‌یکدیگر‌همگرا‌میهرچند‌که‌در‌زمان‌آینده‌این‌تکنولوژی

-سازی‌میهای‌نوینی‌پیادهها‌و‌روشمتد‌شود.شود‌و‌از‌آن‌بهره‌برداری‌میو‌مدل‌جدیدی‌ساخته‌مییک‌سرویس‌‌زمانهر‌‌در‌استفاده‌کرد.

48

Diversity For A Lively Ecosystem 42

Security Assertion Markup Language 13

Web Services Federation Language

Page 37: حریم خصوصی در رایانش ابری

13

هـای‌بهتـری‌توسـعه‌پیـدا‌‌‌‌‌هـا‌و‌پروتکـل‌‌ها‌بهتر‌خواهد‌شد‌که‌در‌ادامه‌خیلی‌از‌استانداردشوند،‌کماینکه‌عملکرد‌بهتر‌و‌سناریوهای‌سرویس

ها‌را‌به‌حالت‌یکتا‌درآورد‌و‌قابلیت‌توسعه‌و‌بـه‌‌ی‌آن‌سرویسماد‌برای‌اکوسیستم‌باید‌همهبرای‌بدست‌آوردن‌سیستم‌قابل‌اعت‌خواهند‌کرد.

‌فراهم‌کنیم.‌و‌در‌نهایت‌حذف‌موارد‌غیرضروری،‌های‌آیندهها‌را‌برای‌مشکالت‌و‌فرآوردهروزرسانی‌آن

51تنوع در ابزار کاربران

های‌شخصی‌داشـته‌باشـند،‌در‌حـالی‌کـه‌کـاربران‌عـالوه‌بـرای‌‌‌‌‌‌‌‌کاربران‌ما‌رایانهتا‌کنون‌راجع‌به‌سرویس‌کاربر‌مرکزیتی‌صحبت‌کردیم‌که‌

ها‌نیست،‌اسـتفاده‌کننـد.‌در‌‌‌ی‌که‌متعلق‌به‌آناستفاده‌از‌اینترنت‌و‌یا‌استفاده‌از‌رایانش‌ابری‌بخواهند‌از‌موبایل،‌تبلت‌و....‌و‌یا‌حتی‌از‌ابزار

هـای‌بسـیاری‌تعامـل‌داشـته‌‌‌‌‌پذیر‌باشد،‌که‌کاربر‌بتواند‌با‌ابـزار‌ای‌انعطالفید‌بگونهرسد‌که‌سرویس‌شناسایی‌مدنظر‌بااینجا‌بحث‌به‌این‌می

‌باشد‌و‌امنیت‌و‌حریم‌شخصی‌خود‌را‌در‌امان‌داشته‌باشد.

‌دسترسی‌داشته‌باشند.کاربران‌با‌استفاده‌از‌ابزارهای‌مختلف‌میخواهند‌به‌اینترنت‌و‌حافظه‌ی‌مجازی‌خود‌در‌کشور‌دیگری‌ 27 شکل

12

Diversity For User Devices

Page 38: حریم خصوصی در رایانش ابری

12

نتيجه گيري

درنتیجه‌نیاز‌به‌همکـاری‌و‌تعـاون‌‌‌‌آید.ها‌به‌چشم‌نمیهای‌آنها‌و‌محدودیتهای‌مجازی‌مختلف‌مرزدر‌دنیای‌جدید‌با‌ترکیب‌شدن‌شرکت

یعنـی‌داشـتن‌آدرس‌محـل‌‌‌‌های‌فیزیکـی‌بـه‌کـاربران‌‌‌‌تواند‌شامل‌دسترسیها‌میاین‌سناریو‌ها‌امری‌حیاتی‌شده‌است.کاربران‌برای‌شرکت

شـود‌‌ی‌این‌سرویس‌درنظر‌گرفته‌میبستری‌که‌برای‌ارائه‌تواند‌مهم‌تلقی‌شود.دهنده‌میها‌و‌دیگر‌صفاتی‌باشد‌که‌برای‌سرویسسکونت‌آن

‌دهنده‌تعامل‌و‌همکاری‌الزم‌را‌داشته‌باشند.ها‌بتوانند‌با‌سرویسباید‌این‌قابلیت‌را‌برای‌کاربران‌ایجاد‌کند‌تا‌آن

همکاری‌کاربران‌با‌سرویس‌دهندگان‌میتواند‌بهترین‌سرویس‌حفاظت‌از‌حریم‌شخصی‌را‌ارائه‌دهد. 28 شکل

Page 39: حریم خصوصی در رایانش ابری

12

منابع

[2] J. H. D. F. D. S. Roger C. Mayer, "An integrative model of organizational trust," 2221.

[2] T. F. W. H. Marc Conrad, "A lightweight Model of Trust Propagation in a Multi-Client Network Environment.

To what extent does Experience matter?," 2336.

[1] W. Pugh, "Open Data Standards," GitHub, 24 Oct 2322. [Online]. Available: https://github.com/open-data-

standards/open-data-standards.github.com/commits/master. [Accessed 31 Dec 2322].

[4] M. Goodner Microsoft and A. Nadalin IBM, "WS-Federation," OASIS Standard, 22 May 2332. [Online].

Available: http://docs.oasis-open.org/wsfed/federation/v2.2/os/ws-federation-2.2-spec-os.html. [Accessed

1 Dec 2322].

[1] J. Van Dyke and Z. Wu, "WS-Federation," WS-Federation, 2331.

[6] Wikipedia, "Category:Identity management systems," Wikipedia.org, 23 Feb 2322. [Online]. Available:

http://en.wikipedia.org/wiki/Category:Identity_management_systems. [Accessed 1 22 2322].

[1] Wikipedia, "Security Assertion Markup Language," Wikipedia.org, 22 Oct 2322. [Online]. Available:

http://en.wikipedia.org/wiki/Security_Assertion_Markup_Language. [Accessed 1 Dec 2322].

[8] A. Shikiar, "Liberty Alliance Projct," Projectliberty.org, [Online]. Available: http://www.projectliberty.org/.

[Accessed 1 22 2322].

[2] C. Ann, "Privacy In The Clouds," Privacy And Digital Identity: Implications For the Internet, pp. 2-24, 2322.

[23] B. Bhargava, A. Kim and Y. Cho, "Research in Cloud Security and Privacy," Research in Cloud Security and

Privacy, pp. 218-224, 2336.

[22] B. Hal Lockhart, B. S. Steve Andersen, B. S. Jeff Bohren, C. I. Yakov Sverdlov, I. Maryann Hondo, I. Hiroshi

Maruyama, I. Anthony Nadalin (Editor), I. Nataraj Nagaratnam, L. 1. T. I. Toufic Boubez and K. S. Mo, "Web

Services Federation Language (WS-Federation)," Web Services Federation Language (WS-Federation) , no.

2.2, pp. 2 -13, 2336.

Page 40: حریم خصوصی در رایانش ابری

11