بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML
با توجه به پیشرفت تکنولوژی و فراگیرشدن استفاده از محاسبات ابری، نیاز به انجام کارها با بهره گرفتن از این امکانات بیشتر احساس میشود. دولتها از این فناوری جدید و نوظهور برای ارائه بهتر و بهینهتر خدمات خود استفاده میکنند. در این پایاننامه، یک سیستم برای بهبود امنیت ورود تکی به اینترنت با بهره گرفتن از زبان نشانهگذاری اثبات امنیت مبتنی بر ابر پیشنهاد شده است. این مدل یک سیستم کاربرپسند با بهره گرفتن از تکنولوژی رایانش ابری فراهم میکند. این مدل باعث صرفهجویی زیادی در هزینه و زمان برای کاربران میشود. در این فصل مدل پیشنهادی مورد بررسی قرارگرفته و مزایا و مشکلاتی که پیشبینی میشود وجود داشته باشند، بیان شده است. همچنین سعی شده است برای رفع این مشکلات پیشنهاداتی ارائه شود که بدون شک به کار بیشتری نیاز دارند.
۵-۲ بررسی مدل پیشنهادی از نظر امنیت
بدون شک مهمترین موضوعی که در پردازش ابری مطرح است و توجه همه را به خود جلب کرده است، موضوع امنیت است. امنیت محاسبات ابری یکی از مهمترین موضوعاتی است که در حال حاضر وجود دارد و توانسته است این فناوری جدید را به چالش بکشد و توجه کارشناسان را بیش از پیش به خود جلب کند. همانطور که پیش از این نیز بیان شد برای نشاندادن امنیت مدل با توجه به ویژگیهای ابر، سه موضوع محرمانه بودن دادهها، تمامیت و درستی دادهها و در دسترس بودن دادهها است که باید در نظر گرفته شود. محرمانه بودن برای جلوگیری از افشای اطلاعات به افراد و یا سیستمهای غیرمجاز استفادهمیشود. تمامیت در واقع اطمینان از اعتبار و کاملبودن اطلاعات است. تمامیت دادهها نه تنها بر درست بودن دادهها تاکید دارد، بلکه قابل اتکا و اعتمادبودن آنرا نیز شامل میشود. همچنین در دسترس بودن به معنای اطمینان از مسئولیت سیستم برای ارائه، ذخیرهسازی و پردازش اطلاعات زمانی که دسترسی به آنها مورد نیاز است و توسط کسانی که به آنها نیاز دارند، میباشد. در مدل پیشنهادی، استفاده از کلیدهای منحصر به فرد در برقراری ارتباط و همچنین رمزگذاری و امضای اطلاعات با کلیدهای منحصر به فرد محرمانه بودن و تمامیت و درستی دادهها را تضمین میکند. استفاده از کلیدهای منحصر به فرد برای هر کاربری که وارد می شود امنیت این مدل را تضمین می کند و باعث افزایش آن می شود.
یک روش برای در دسترس بودن، گرفتن پشتیبان از اطلاعات دریافتی میباشد. در این مدل تنها نیاز به دردسترس بودن سرورهای عاملکاربر و احراز هویت است. در سیستمهای ورود تکی از هر سرور کاربر و احراز هویت چندین نسخه وجود دارد که در صورت خرابی یا سرقت و هک یکی از این سرورها، ارتباطها به نسخههای موجود این سرورها متصل میشود و دسترسیها و امکان ورود کاربران از سرورهای چندگانه موجود دیگری که در ابر وجود دارد انجام میگیرد. همچنین عمل بهروزرسانی سرور معیوب به سرعت توسط سرورهای پشتیبان موجود انجام میشود.
۵-۳ بررسی و ارزیابی مدل پیشنهادی
در ادامه این فصل مدل پیشنهادی با نظرخواهی از ۳۲ متخصص ارزیابیشده و نتایج ارزیابی با بهره گرفتن از نمودارها و آزمونهای آماری مورد تجزیهوتحلیل قرارگرفتهاست. در ادامه ابتدا روش ارزیابی مدل پیشنهادی توضیح دادهشده است و سپس نتایج حاصل از ارزیابی، مورد تجزیهوتحلیل قرارگرفتهاست.
۵-۳-۱ روش ارزیابی مدل
برای ارزیابی مدل پیشنهادی با مشورت چند متخصص و استاد کامپیوتر و انفورماتیک، معیارهایی برای ارزیابی مشخص گردید. با توجه به این معیارها پرسشنامهای طراحی شد و در بین تعدادی از اساتید و دانشجویانی که در زمینه رایانش ابری مطالعاتی داشتند توزیع گردید. پرسشنامه طراحیشده از دو بخش تشکیل شده است. قسمت اول پرسشنامه (که پرسشنامه شماره یک نامگذاری شد) شامل ۱۰ سئوال برای سنجش میزان آشنایی افراد با موضوع میباشد. در قسمت دوم پرسشنامه (که پرسشنامه شماره دو نامگذاری شد) با توجه به معیارهای مشخصشده، سه روش ورود تکی مورد بررسی و مقایسه قرارگرفتهاند. روش اول ورود تکی به صورت سنتی است. ورود تکی سنتی نوعی ورود تکی است که با بهره گرفتن از آن، کاربر برای هر بار ورود و دسترسی به قسمتهای مجاز، نیاز به وارد کردن نام کاربری و رمز عبور خود دارد. روش دوم، روش کربروس می باشد که در آن هر کاربر برای ورود تکی و استفاده از سرویسها، هر بار باید برای هر سرور (سرور احراز هویت و ارائهدهنده سرویس) به صورت دو طرفه احراز هویت شود. روش سوم، ورود تکی با بهره گرفتن از زبان نشانهگذاری اثبات امنیت و مبتنی بر ابر میباشد که در این روش، کاربران با بهره گرفتن از زبان نشانهگذاری اثبات امنیت اقدام به ورود مینمایند و تا زمانی که از محیط خارج نشوند بدون نیاز به وارد کردن مجدد نامکاربری و رمز عبور خود، امکان دسترسی به قسمتهای مختلف و استفاده از امکانات ابر را دارند. همچنین در ابتدای هر پرسشنامه، تحصیلات و شغل افراد پرسیده شده است. نمونهای از پرسشنامهی طراحیشده، در پیوست آخر این پایاننامه آورده شده است. پس از طراحی پرسشنامه و انتخاب مدلهایی که باید مقایسه شوند، پرسشنامهها در اختیار ۳۲ متخصص قرار گرفت. شکل ۵ ۳ تحصیلات و حوزه کاری متخصصین را مشخص میکند.
هدف از این پرسشنامه مقایسه سه روش ورود تکی گفته شده است. برای این منظور، مهمترین معیارها در ورود تکی انتخا
جهت دانلود متن کامل پایان نامه به سایت azarim.ir مراجعه نمایید. |
ب شدهاند. این معیارها در سئوالاتی در پرسشنامه گنجانده و برای هر یک از این معیارها گزینه های بسیار زیاد، زیاد، متوسط، کم و بسیار کم در نظر گرفته شده است. متخصصین با توجه به سه روش ورود تکی مطرح شده، میزان برآوردهشدن هر معیار را تعیین کردهاند. در این پرسشنامه برای هر یک از گزینههای بسیار زیاد، زیاد، متوسط، کم و بسیار کم به ترتیب وزنهای ۵، ۴، ۳، ۲ و ۱ در نظر گرفته شده است. همچنین اگر متخصصین در مورد یک معیار نظر نداشته باشند یا مخالف یک معیار باشند، برای آن معیار وزن صفر در نظر گرفته شده است. با توجه به اینکه تعداد افرادی که پرسشنامه را پر کردهاند،۳۰ نفر میباشند، حداکثر امتیازی که هر معیار در هر روش میتواند بدستآورد ۱۵۰ میباشد (همه افراد گزینه بسیار زیاد را برای یک معیار انتخاب کردهباشند). همچنین حداقل امتیاز صفر میباشد (همه افراد با یک معیار مخالف باشند). در جدول ۵-۱ معیارهای انتخابی و امتیازات بدستآمده برای هر معیار پس از جمعآوری پرسشنامهها آورده شده است. در ادامه از این نتایج برای ارزیابی و تجزیهوتحلیل روش استفادهشده است.
شکل ۵-۱: میزان تحصیلات و حوزه کاری افراد شرکت کننده در ارزیابی مدل پیشنهادی.
جدول ۵- ۱: مقایسه امتیازات دو روش انتخاب شده براساس معیارهای تعیینشده. (از روی پرسشنامه)
روش ورود تکی | روش سنتی | روش کربروس | روش دو طرفه | |
ردیف | ویژگی های مورد نظر | |||
۱ | آمادگی اجرای هر روش | ۱۳۶ | ۸۶ | ۹۲ |
۲ | راحتی آموزش و اطلاع رسانی به افراد | ۱۲۵ | ۷۶ | ۱۰۹ |
۳ | سهولت یادگیری و قابل فهم بودن | ۱۳۲ | ۹۱ | ۱۱۰ |
۴ | میزان تطابق با دانش روز دنیا | ۶۰ | ۸۹ | ۱۲۹ |
۵ | صرفه جویی در زمان | ۵۰ | ۸۸ | ۱۳۱ |
۶ | صرفه جویی در هزینه | ۵۳ | ۸۳ | ۱۳۰ |
۷ | اهمیت به موضوع امنیت | ۵۵ | ۹۶ | ۱۲۹ |
۸ | قدرت احراز هویت | ۶۰ | ۸۳ | ۱۲۷ |
۹ | عدم نیاز به بخاطر سپردن نامهایکاربری و رمز عبورهای متعدد | ۵۲ | ۹۱ | ۱۲۷ |
۱۰ | سهولت و راحتی در استفاده | ۱۱۸ | ۷۹ | ۱۰۲ |
۱۱ | امکان مدیریت دسترسی کاربران | ۶۸ | ۸۶ | ۱۲۰ |
۱۲ | قابلیت استفاده هر روش در ورود تکی | ۱۱۴ | ۸۳ | ۱۰۲ |
۱۳ | امکان و سهولت پیاده سازی هر روش | ۱۲۶ | ۷۹ | ۱۱۰ |
۱۴ | میزان کارایی روش از همه لحاظ | ۹۲ | ۹۱ | ۱۲۷ |
میانگین امتیازات | ۶۴/۸۸ | ۷۹/۸۵ | ۵/۱۱۷ |
۵-۳-۲ تعیین پایایی و روایی پرسشنامه
در این پایاننامه برای ارزیابی مدل پیشنهادی از روش پرسشنامه استفادهشده است. برای استفاده از نتایج یک پرسشنامه باید کیفیت پرسشنامه مورد بررسی قرار گیرد. به طور کلی می توان گفت یک پرسشنامه خوب باید از ویژگی های مطلوبی مانند عینیت، سهولت اجرا، عملی بودن، سهولت تغییر و تفسیر، روایی و پایایی برخوردار باشد تا به نتایج درستی منجر شود ]۵۲[. در بین این ویژگی ها، روایی و پایایی از اهمیت بیشتری برخوردار هستند و در این پایاننامه مورد توجه قرارگرفتهاند. برای تعیین پایایی یا قابلیت اعتماد پرسشنامه از روش آلفای کرونباخ و برای تعیین روایی یا اعتبار آن از تحلیل عاملی استفادهشده است.
۵-۳-۳ تعیین پایایی پرسشنامه طراحیشده برای ارزیابی مدل پیشنهادی
در بررسی پایایی، هدف این است که بدانیم ابزار اندازهگیری در شرایط یکسان تا چه اندازه نتایج یکسانی بهدست می دهد. به بیان دیگر، اگر ابزار اندازهگیری را در یک فاصله زمانی کوتاه چندین بار به یک گروه واحدی از افراد بدهیم، آیا نتایج حاصل نزدیک به هم خواهد بود یا نه؟ برای اندازهگیری پایایی غالباً از شاخصی به نام «ضریب پایایی» استفادهمیکنیم. دامنه ضریب پایایی از صفر تا ۱+ است. ضریب پایایی صفر معرف عدم پایایی و ضریب پایایی یک معرف پایایی کامل است که پایایی کامل واقعاً به ندرت دیدهمیشود.
برای محاسبه ضریب پایایی ابزار اندازهگیری (پرسشنامه)، شیوههای مختلفی بهکار بردهمیشود. در این پایان نامه از روش آلفای کرونباخ استفادهشده است. ضریب آلفای کرونباخ برای سنجش میزان تک بعدی بودن نگرشها، قضاوتها، عقاید و سایر مقولاتی که اندازهگیری آنها آسان نیست بهکار میرود. در واقع میخواهیم ببینیم تا چه حد برداشت پاسخگویان از سؤالات یکسان بودهاست. هر قدر شاخص آلفای کرونباخ به یک نزدیکتر باشد، همبستگی درونی بین سؤالات بیشتر و در نتیجه پرسشها همگنترخواهند بود. کرونباخ ضریب پایایی ۴۵ درصد را کم، ۷۵ درصد را متوسط و قابل قبول و ضریب ۹۵ درصد را زیاد پیشنهاد معرفی کرده است. همچنین در بسیاری از منابع، مقادیر بهدست آمده بالای ۷/۰ در این آزمون، مطلوب تلقی شدهاند. بدیهی است درصورت پایین بودن مقدارآلفا، بایستی بررسی شود که با حذف کدام پرسشهای پرسشنامه مقدارآن را میتوان افزایش داد ]۵۳[.
در این پایاننامه برای محاسبه ضریب آلفای کرونباخ از نرمافزار SPSS استفادهشده است. در جدول ۵-۲ میزان ضریب آلفای کرونباخ برای پرسشنامهی طراحیشده برای ارزیابی مدل پیشنهادی این پایاننامه، آوردهشده است. جدول سمت راست، خلاصه پردازش مورد و تعداد پرسشنامههای لحاظشده در ارزیابی را نشان میدهد و جدول سمت چپ ضریب آلفا را به ازای معیارهای مورد بررسی نشان میدهد.
جدول ۵-۲: محاسبه ضریب آلفای کرونباخ برای پرسشنامه طراحیشده.
CASE PROCESSING SUMMARY | |||
N | % | ||
CASES | VALID | ۳۰ | ۱۰۰٫۰ |
EXCLUDEDA | ۰ | .۰ | |
TOTAL | ۳۰ | ۱۰۰٫۰ |
RELIABILITY STATISTICS | |
CRONBACH’S ALPHA | N OF ITEMS |
.۷۵۳ | ۱۴ |
همانطور که در جدول ۵-۲ مشخص است ضریب آلفای کرونباخ برای پرسشنامهی طراحیشده برای ارزیابی مدل پیشنهادی ورود تکی با احراز هویت دو طرفه توسط زبان نشانهگذاری اثبات امنیت برابر ۷۵۳/۰ میباشد که بیانگر این نکته است که پرسشنامه مورد نظر پایایی قابل قبولی دارد. اطلاعات دیگری که از روش آلفای کرونباخ میتوان بهدست آورد در جداول ۵-۳ و ۵-۴ آورده شده است. جدول ۵-۳ میانگین و انحراف معیار استاندارد را برای هر یک از معیارهای موجود در پرسشنامه نشان میدهد. جدول ۵-۴ همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال را نشان میدهد. در واقع از این جدول هنگامی استفاده میشود که ضریب آلفای بدستآمده کوچک است و نیاز به حذف سئوالهایی است که این مقدار را کاهش دادهاند.
جدول ۵-۳: میانگین و انحراف معیار استاندارد برای هر یک از معیارهای موجود در پرسشنامه.
MEAN | STD. DEVIATION | N | |
V1 | ۳٫۵۰ | .۵۰۹ | ۳۰ |
V2 | ۳٫۶۳ | .۶۶۹ | ۳۰ |
V3 | ۳٫۶۷ | .۸۰۲ | ۳۰ |
V4 | ۴٫۲۳ | .۶۷۹ | ۳۰ |
V5 | ۴٫۵۰ | .۵۰۹ | ۳۰ |
V6 | ۴٫۳۳ | .۴۷۹ | ۳۰ |
V7 | ۴٫۳۰ | .۵۹۶ | ۳۰ |
V8 | ۴٫۲۳ | .۵۶۸ | ۳۰ |
V9 | ۴٫۲۳ | .۵۶۸ | ۳۰ |
V10 | ۳٫۴۰ | .۶۷۵ | ۳۰ |
V11 | ۴٫۰۰ | .۵۸۷ | ۳۰ |
V12 | ۳٫۷۳ | .۶۹۱ | ۳۰ |
V13 | ۳٫۶۷ | .۸۰۲ | ۳۰ |
v14 | ۴٫۲۳ | .۷۲۸ | ۳۰ |
جدول ۵-۴: همبستگی بین متغیرها و ضریب آلفای کرونباخ پس از حذف هر سئوال.
نسخه قابل چاپ | ورود نوشته شده توسط نجفی زهرا در 1399/12/21 ساعت 11:35:00 ب.ظ . دنبال کردن نظرات این نوشته از طریق RSS 2.0. |