Bulut texnologiyasi nima va nega kerak


 Bulutli texnologiyada ma’lumot himoyasini ta’minlashda asosiy metodlar



Yüklə 1,22 Mb.
Pdf görüntüsü
səhifə17/37
tarix12.10.2023
ölçüsü1,22 Mb.
#154238
1   ...   13   14   15   16   17   18   19   20   ...   37
 
3.4. Bulutli texnologiyada ma’lumot himoyasini ta’minlashda asosiy metodlar 
va foydalanishda axborot himoyasi 
 
DTda ananviy hujumlar.
Operatsion tizim, modul komponentlari, tarmoq 
protokollari va boshqalarini zaifligi - ananaviy taxdidlarga kiradi, himoyasini 
taminlash maqsadida tarmoqlararo ekran, antivirus, IPS va boshqa komponentlar 
o’rnatish orqali muomolarni xal etish mumkin. Shuni xisobga olish keraki, bunday 
himoya yo’li virtualizatsiyada ham samarali ishlashi lozim. 
Bulut elementlarida funksional hujumlar.
Hujumning buday turi ko’p
qatlamli bulut bilan umumiy xavfsizlik prinspga bog’liq. Bulut xavfsizligini 
to’g’risida quydagilarni yechim sifatida olish mumkin: funksional hujumlardan 


40 
himoyalanishda, har bir bulut qismiga quydagi himoya manbaini qo’yish lozim: 
proksi uchun - DoS - xujumdan samarali himoya ta’minlanishi, web - server uchun 
- saxifalarni yaxlitligini nazorat qilish, server ilovalari uchun - ekran pog’onasidagi 
ilovalar, MBBT uchun - SQL - inyeksiyasi himoyasi, ma’lumotlarni saqlash tizimi 
uchun - to’g’ri bekaplar (zahira nusxalash) berish, foydalanishdan cheklash. 
Yuqoridagi sanab o’tilgan himoya mexanizmlari ishlab chiqarilgan, lekin ular 
birgalikda bulut kompleks himoyasi ta’minlash uchun xali birga yig’ilmagan. 
Shuning uchun bulut yaratilayotgan vaqtda, ularni yagona tizimga integratsiyalash 
muomoni xal bo’lishiga turtki bo’ladi. 
Mijozjlarga hujumlar.
Ko’plab mijozlar bulutga ulanayotganda, bravzurdan 
foydalanishadi. Hujumlardan biri Cross Site Scripting, parollarni “o’g’irlash”, veb 
-
sesiyalarni ushlab qolish va boshqalar. Bunday xujumdan yagona to’g’ri va 
himoya aniq autetifikatsiya va bog’lanishdagi shifrlash (SSL) bilan o’zaro 
autetifikatsiya. Ammo bunday usul himoyasi bulut yaratuvchilariga juda ham 
noqulay va ko’p vaqt talab qiladi. 
Gipervizorga 
hujumlar.
Gipervizor 
virtual 
tizimlar 
uchun 
kalit 
elementlaridan biri xisoblanadi. Uning asosiy funksiyalaridan biri virtual 
mashinalarga resurslarni taqsimlashdan iborat. Gipervizorga xujum shu narsani 
yuzaga kelib chiqarishi mumkinki, virtual mashinalardan biri boshqa virtual 
mashina xotirasi, resurslaridan foydalana olishi mumkin. Bundan tashqari u 
tarmoq trafigni qo’lga kiritishi, fizik resurslarni o’zlashtirishi va server orqali 
virtual mashinani ishlashdan to’xtatishi mumkin. Standart himoyalash metodlarini 
joriy etishda virtual muxitda kerakli maxsuslashtirilgan maxsulotlar qo’llanilishini 
tavsiya etadilar. Xost - serverlarni katalog xizmatlari Active Directory bilan 
integratsiyalash, shuningdek xost - server boshqarish vositalaridan foydalana olish 
tartibotini standartlashtirish. Shu bilan birga ko’p xollarda ishlatilmaydigan 
xizmatlardan voz kechish, misol uchun, virtualizatsiya serverga veb - foydalanish. 
Boshqarish tizimidagi hujumlar.
Bulutda ishlatiladigan ko’p gina virtual 
mashinalar alohida tizim boshqaruvini talab etadi. Boshqarish tizimiga xalaqit 
berish virtual mashinalarda - nosozlikni kelib chiqaradi va bir virtual mashinani 


41 
bloklash orqali boshqa virtual mashinani aybdor qilib qo’yadi. 
Bulut soxasida eng samarali xavfsizlikni taminlash yo’llaridan birini 
Cloud 
Security Alliance
(CSA) tashkiloti ommaga xavola etgan xisoblanib unda quyidagi 
ma’lumotlar taxlil qilingan: 
Ma’lumotlarni saqlash.
Shifrlash ma’lumotlarni himoyalashda eng samarali 
yo’llardan biri. Ma’lumotlardan foydalana olishga ruxsat beruvchi provayder, 
ma’lumotlarga ishlov berish markazida saqlanayogan mijoz ma’lumotmi 
shifrlashi, foydalanishdan chiqqan xolda esa ularni qaytarishsiz o’chirib tashlashi 
kerak. 
Uzatishdagi ma’lumotlar xavfsizligi.
Shifrlangan ma’lumotlarni uzatish 
faqatgina aytenifikatsiyalangandan so’nggina amalga oshirilishi mumkin. 
Ma’lumotlarni o’qish yoki o’zgartirish kirgazish, Ulardan foydalana olish 
ishonchli bog’lamalar orqali amalga oshiriladi. Bunday texnologiyalar juda ham 
mashxur algaritmlar va ishonchli protokollar AES, TLS, Ipsec amalga oshiriladi. 
Autetifikatsiya.
Parol himoyasi. Katta ishonchlilikni taminlashda tokenlar va 
sertifikatlar 
etibor 
qaratiladi. 
Provayder 
identifikatsiya 
tizimi 
bilan 
avtorizatsiyadan o’tishda shaffof tarizda harakatlanishi lozim. Bunda LDAP (Light 
Directory Access Protocol) va SAML (Security Assertion Markup Language) 
protokolari ishlatilinadi. 
Iste’molchilarni izolatsiyalash.
Virtual mashinalar va virtual tarmoqlardan 
individual foydalanish. Virtual tarmoqlarda quydagi texnologiyalar joriy etilgan 
bo’lishi kerak. VPN (Virtual Private Network), VLAN (Virtual Local Area 
Network) va VPLS (Virtual Private LAN Service). Provayderlar ko’pincha 
yagona dastur muhitida kod o’zgarganligi sababli iste’molchilar ma’lumotlarini 
bir-biridan izolatsiyalaydi. Bunday yondashish xatarli xisoblanib, u standart 
bo’lmagan koddan yo’l topib, is’temolchi ma’lumotlaridan foydalana oladi. 
Bulutli texnologiyalardan foydalanishda axborot himoyasi 
Agar texnologik nuqtai nazardan bulutli texnologiyalarga qaraydigan 
bo’lsak, ilovalar ishlashi sharti ananaviy ishlash sharti bilan katta farq qilmaydi. 
Biznes tizimlari shuningdek, alohida kompyuter kuchi bilan ishlaydi faqatgina 


42 
bulutli texnologiyalarda ular virtual bo’la oladi. Ma’lumotlar serverlarida 
saqlanadi, va ular bir necha hisoblash tugunlariga ajratiladi yoki yagona katta 
serverga joylashtiriladi. Ko’pgina ekspertlar bulutli texnologiyalarda axborot 
xavfsizligini ta’minlash, ananaviy tizim himoyasi prinspi asosida qurilishi kerak 
deb hisoblashadi. 
Fakt asosida bulutli texnologiyalar himoyasini ikkiga bo’lishimiz mumkin: 
-
uskunalar xavfsizligni oldini olish; 
-
ma’lumotlar xavfsizligi.
Provayder mijozlar himoyasini taminlashda o’zining apparat va dasturiy 
tizimini ruxsatsiz kirishdan, AT- tizimlarini buzishdan, kod modifikasiyasidan 
himoyasini tashkil etish zarur xisoblanadi. O’z navbatida mijoz har qanday zarur 
bo’lgan yoki shaxsiy ma’lumotni tizimga joylashtirayotganda uni tashqi xujumdan 
himoyalashda shifrlash texnologiyasidan foydalanish imkoniyatiga ega. Bu 
“Bulutli texnologiya” larda xavfsizlikni bir - qancha afzalliklarni o’z ichiga oladi. 
“Bulutli texnologiya” lar himoyasi faqatgina operator yoki klent tasarrufida 
emas balki uning qayerda ishlatilnishi va metodlar turiga qarab belgilanadi. 

Yüklə 1,22 Mb.

Dostları ilə paylaş:
1   ...   13   14   15   16   17   18   19   20   ...   37




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin