الزامات سیاستگذاری در رایانش ابری

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 680

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

STCONF01_006

تاریخ نمایه سازی: 27 بهمن 1394

Abstract:

رایانش ابری امروزه به عنوان جدیدترین پارادایم رایانش در جهان مطرح است. آمارها حاکی از رشد روزافزون کاربران و سرمایه های بکارگرفته شده در این مدل نوین رایانش است. پژوهش های بسیاری در حوزه مسائل فنی رایانش ابری انجام گرفته اما بررسی سیاست ها و قوانین حاکم بر آن به لحاظ کمی و کیفی از مطالعات و ر شد فناورانه ی آن عقب ا ست. می توان از این فاصله به عنوان فرصتی استفاده کرد تا در سالهای آینده همزمان با رشد خدمات ابری در کشورمان، به سطح قابل قبولی در سیاست گذاری در این حوزه برسیم. چراکه همترازی سیاست ها، الزامات و قوانین ابری با نحوه ی ارائه و استفاده از خدمات ابری، باعث ایجاد اثربخشی و امنیت خاطر در بکارگیری این خدمات می شود. این مقاله با هدف شناسایی سیاست های حاکم بر نحوه ارائه و استفاده از خدمات رایانش ابری تدوین شده است . نتایج حاکی از این است که حوزه های اصلی امنیت و حریم خصوصی، قابلیت اطمینان و مسئولیت پذیری، و نحوه استفاده و دسترس پذیری بیشترین چالش ها و نگرانی ها را در بین سازمان های مصرف کننده خدمات ابری شامل می شود و توسعه اثربخش کابرد رایانش ابری در ایران در گرو تدوین سیاست هایی در موضوعات فوق الذکر است.

Authors

مهدی فقیهی

عضو هیات علمی مرکز پژوهش های مجلس شورای اسلامی، استاد مدعو گروه مدیریت فناوری اطلاعات،دانشکده مدیریت دانشگاه تهران

فریناز صناعی

کارشناسی ارشد مدیریت فناوری اطلاعات، دانشگاه آزاد اسلامی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • اخگر، بابک، حکیم، امین، ا سلام ا سکویی، عماد، ح ...
  • رجبی، ابوالقاسم، رایانش ابری، مرکز پژوهش‌ها مجلس شورای اسلامی، مطالعات ...
  • Winkler, Vic. (J.R.), Securing the Cloud: Cloud Computing Techniques and ...
  • Marks, Eric. A.. Lozano, Bob., Executive's Guide to Cloud Computing, ...
  • Chorafas, Dimitris. N., Cloud Computing Strategies, CRC Press, 2011. Jaeger, ...
  • Marston, S., Li, Z., B andyopadhyay, S., Zhang, J., Ghalsasi, ...
  • Tucker, L., «Introduction to Cloud Computing for Startups and Svantesson, ...
  • Computing", Computer Law & Security Review, No. 26, 2010. ...
  • Plummer, D., Rights and Resp onsibilities for Consumers of Cloud ...
  • Mell, P., Grance, Timothy., The NIST Definition of Cloud Computing, ...
  • Developers", Sun Microsystems, Inc., 2009. [9] ...
  • Oberby, S., 10 Disaster Preparedness Questions to Ask Your Cloud ...
  • Baker, S. (2007, December 14)., Google and the wisdom of ...
  • Whitaker, K., New Data Security Regulations to Take Effect in ...
  • http : //www _ privac ylawandpolicy. com/20 1 0/02/artic les/c ...
  • Mortman, D., Cloud Computing Compliance: Exploring Data Security in the ...
  • Greene., The U.S. Patriot Act has an impact on cloud ...
  • security. , http : //www .networkworld c _ m/new sletters/2 ...
  • Eckhardt, J., Hilber LL.M., Gi ebichenstein, R., Niemann, F., Helbing, ...
  • _ dlelines-cl ondc omnutin g-zerman-1 aW- dat a-nrotecti _ -andl-comnl ...
  • Olavsrud, T., How to Choose Your Cloud Service Provider, CIO.com, ...
  • Amazon Web Service (AWS), AWS Customer Agreement, March, 2012. http ...
  • Stoneburner, G., Goguen, A., Feringa, A., Risk Management Guide for ...
  • نمایش کامل مراجع