ﻠﺤوﺳﺒﺔ الﺴﺤاﺑﻴﺔ ل ﻣﻴكﻲ وأﻣﻦ دﻳﻨا نظام ﲢكم لوصول Dynamic Secure Access
Total Page:16
File Type:pdf, Size:1020Kb
نظام ﲢكم لوصول دﻳﻨاﻣﻴكﻲ وأﻣﻦ لﻠﺤوﺳﺒﺔ الﺴﺤاﺑﻴﺔ Dynamic Secure Access Control for Cloud Computing إﻋﺪاد: م. ﳎﺪ الﺸﻤاﱄ إﺷﺮاف: د.ﳏﻤﺪ ﺟﻨﻴﺪي I اﳌﻠﺨﺺ II ﰲ ظل التطور الكبﲑ اﳊاصل ﰲ ﳎال خزن البيات ومعاﳉتها ﻹضافة إﱃ التطور على شبكة اﻻنﱰنت، أصبح اﳊصول على اﳌعلومات ومصادرها أسرع وأرخص ومتوافر بشكل أكﱪ. هذا الوضع فتح اال أمام تطور جديد ﰲ عاﱂ اﳊوسبة والشبكات ونﻈﻢ التشﻐيل سلوب جديد هو اﳊوسبة الﺴﺤابية. ﰲ هذﻩ اﳌشروع نقدم حل ﳌشكلة مشاركة البيات بطريقة آمﻨة وديﻨاميكية على الﺴﺤابة، حيﺚ تتﻢ العملية بدون عملية إعادة تشفﲑ للمعطيات اﳌطلوب مشاركتها، كما أا ﻻ تتضمن عملية توزيع للمفاتيح على اﳌﺴتخدمﲔ كما ﰲ أﻏلﺐ اﳊلول اﳌطروحة حالياً. كما أن هذﻩ الرسالة تتضمن خطوة ﰲ اﲡاﻩ إﳒاز إدارة لﻨموذج التﺤكﻢ لوصول حﺴﺐ اﻻستخدام UCON. حيﺚ قمﻨا بدراسة تفويض مﺴتخدم ﳌﺴتخدم أخر ومﻨﺤه صﻼحية مشاركة بياته. Abstract With the huge development in the field of data storing and processing as well as the impending development of the internet, accessing information and resources is becoming faster, cheaper and more available. This has paved the way for a new development in the world of computing, networks and operating systems, which is “Cloud Computing”. In this project, we present a solution for the problem of secure data sharing in a safe and dynamic way on Public Cloud. The process is done without re-encrypting the shared data or re-distributing keys as the case in most solutions so far. Also, include a step towards the completion of access control UCON, where we studied the ability for a user to delegate another user OWNER role and sharing data authorization. III Contents ﻗاﺋﻤﺔ ﻷﺷكال .................................................................................................................................................... VII ﻗﺎﺋﻣﺔ الجداول .................................................................................................................................................. VIII اﻻﺧﺘﺼارات ........................................................................................................................................................ IX الفصل اﻷول: ﻣقدﻣﺔ ﻋﺎﻣﺔ ﻋن الحوسبﺔ السحﺎبيﺔ ........................................................................................................ 1 1.1-ﻣقدﻣﺔ .................................................................................................................................................... 1 1.1.1-ﻣفﺎهيم ﻣﺗصﻠﺔ ................................................................................................................................... 2 2.1-ﺑﻨﻴﺔ اﳊوﺳﺒﺔ الﺴﺤاﺑﻴﺔ .................................................................................................................................... 3 1.2.1-الﻄﺒﻘات ﰲ اﳊوﺳﺒﺔ الﺴﺤاﺑﻴﺔ ..................................................................................................................... 3 2.2.1-ﳕوذج اﻷﻋﻤال Business Module ........................................................................................................ 4 3.2.1-أنواع الﺴﺤاﺑﺔ ..................................................................................................................................... 5 3.1-ﺧﺼاﺋﺺ اﳊوﺳﺒﺔ الﺴﺤاﺑﻴﺔ Cloud Computing Characteristics ........................................................................ 6 4.1-ﺗﺼﻤﻴم ﻣﺮاﻛﺰ الﺒﻴات .................................................................................................................................... 8 5.1-ﺗﺼور لﺪﺧول اﳌﻌﻬﺪ الﻌاﱄ ﳊوﺳﺒﺔ الﺴﺤاﺑﻴﺔ ........................................................................................................... 9 الﻔﺼﻞ الﺜاﱐ:ﺑﻌﺾ الﻘضا اﻷﻣﻨﻴﺔ ﰲ اﳊوﺳﺒﺔ الﺴﺤاﺑﻴﺔ .......................................................................................................... 13 1.2-ﻣﻘﺪﻣﺔ ................................................................................................................................................... 13 2.2-اﳌﺘﻄﻠﺒات الﻌاﻣﺔ ﰲ أﻣﻦ الﺴﺤاﺑﺔ ....................................................................................................................... 14 3.2-الﻘضا اﻷﻣﻨﻴﺔ ﰲ ﺣالﺔ ال ﱪﳎﻴات ﻛﺨﺪﻣﺔ (Software as a Service (SaaS ............................................................... 17 1.3.2-أمن اﳌعطيات Data Security .............................................................................................................. 17 2.3.2-أﻣﻦ الﺸﺒكﺔ Network Security ......................................................................................................... 18 3.3.2-ﲤوﺿﻊ الﺒﻴات Data Locality ............................................................................................................ 18 4.3.2-نﺰاﻫﺔ الﺒﻴات Data Integrity ............................................................................................................ 19 5.3.2-ﻓﺼﻞ الﺒﻴات Data segregation ....................................................................................................... 19 6.3.2-سة العلمات Data Confidentiality ............................................................................................ 20 7.3.2-ﺳﺮﻳﺔ ﺗﻄﺒﻴﻖ الوﻳﺐ Web application security ...................................................................................... 20 8.3.2-نقا الف ﻓﻲ الة اﻻﻓاضة Vulnerability in virtualization ........................................................ 21 9.3.2-الﺘواﻓﺮﻳﺔ Availability ....................................................................................................................... 22 10.3.2-الوصول إﱃ الﺒﻴات Data Access ...................................................................................................... 22 IV الﻔﺼﻞ الﺜالﺚ:ﳕاذج الﺘﺤكم لوصول ﰲ اﳊوﺳﺒﺔ الﺴﺤاﺑﻴﺔ ...................................................................................................... 24 1.3-ﻣﻘﺪﻣﺔ ................................................................................................................................................... 24 2.3-ﺗﻌارﻳﻒ أﺳاﺳﻴﺔ ......................................................................................................................................... 24 3.3-نظام الﺘﺤكم اﻷﻣﻨﻴﺔ اﳌضﺒوﻃﺔ While Mandatory Access Control .................................................................. 26 4.3-الﺘﺤكم لوصول الﺘﻘﺪﻳﺮﻳﺔ Discretionary Access Control ............................................................................. 26 5.3-نظام الﺘﺤكم لوصول اﺳﺘﻨادا ً إﱃ الﺪور (Role Based Access Control (RBAC ...................................................... 27 1.5.3-ﻣﻘﺪﻣﺔ ............................................................................................................................................ 27 2.5.3-ﺗوصﻴﻒ RBAC ................................................................................................................................ 28 3.5.3-ﻣكﺘﺒﺔ اﻹدراك ﳌﺨاﻃﺮ لﻨظام الﺘﺤكم لوصول ﻻﻋﺘﻤاد ﻋﻠﻰ اﻷدوار Risk Awareness Framework for RBAC ........... 30 6.3-نظام الﺘﺤكم لوصول ﺣﺴﺐ اﻻﺳﺘﺨﺪام Usage Control (UCON) Access Control ............................................... 36 1.6.3-ﻣﻘﺪﻣﺔ ............................................................................................................................................ 36 2.6.3-ﻣكوت ﳕوذج ABC Model Component UCON ................................................................................. 37 3.6.3-الﻨﻤاذج اﻷصﻠﻴﺔ .............................................................................................................. 41 الﻔﺼﻞ الﺮاﺑﻊ: ﻣﺸارﻛﺔ الﺒﻴات ﻋﻠﻰ الﺴﺤاﺑﺔ ..................................................................................................................... 52 1.4-ﻣﻘﺪﻣﺔ ................................................................................................................................................... 52 2.4-الﻄﺮق الﺘﻘﻠﻴﺪﻳﺔ ......................................................................................................................................... 54 3.4-اﳊاﺟﺔ إﱃ نظام إدارة اﳌﻔاﺗﻴﺢ The need of Key Management System ........................................................... 55 4.4-الﺘﺸﻔﲑ ﺑواﺳﻄﺔ الواصﻔات Attribute-Based Encryption ............................................................................... 55 1.4.4-ﺗﻌارﻳﻒ أولﻴﺔ ..................................................................................................................................... 56 5.4-الﺘﺸﻔﲑ ﺑواﺳﻄﺔ وﻛﻴﻞ Proxy Re-encryption: ............................................................................................... 59 6.4-ﳕوذج الوصول ﺣﺴﺐ اﳋﺼوصﻴﺔ ﻣﻦ أﺟﻞ ﻣﺸارﻛﺔ الﺒﻴات ﰲ اﳊوﺳﺒﺔ الﺴﺤاﺑﻴﺔ Privacy Aware Access Control for Data 59 .......................................................................................... Sharing in Cloud Computing Environments الﻔﺼﻞ اﳋاﻣﺲ:ﺧﺪﻣﺔ ﻣﺸارﻛﺔ آﻣﻨﺔ دﻳﻨاﻣﻴكﻴﺔ لﻠﺒﻴات ﻋﻠﻰ الﺴﺤاﺑﺔ ............................................................................................ 63 1.5-ﻣﻘﺪﻣﺔ ................................................................................................................................................... 63 2.5-ﻋﺮض اﳌﺸكﻠﺔ .......................................................................................................................................... 64 3.5-ﺗﺸﻔﲑ الﺒﻴات اﳌﻄﻠوب ﻣﺸارﻛﺘﻬا ﻋﻦ ﻃﺮﻳﻖ وﻛﻴﻞ Encoding The Sharing Data Using Proxy ................................... 64 1.3.5-ﺗﺸﻔﲑ ﻣﻔﺘاح الﺘﺸﻔﲑ ............................................................................................................................ 66 V 4.5-ﲢﻘﻴﻖ الوصول والﺪﻳﻨاﻣﻴكﻴﺔ ﺳﺘﺨﺪام ﳕوذج الوصول ﺣﺴﺐ اﻻﺳﺘﺨﺪام Achieving Authorized Dynamic Access using 68 .....................................................................................................................................................