Bulut texnologiyasi nima va nega kerak



Yüklə 0,88 Mb.
səhifə52/52
tarix10.05.2022
ölçüsü0,88 Mb.
#57308
1   ...   44   45   46   47   48   49   50   51   52
Amaldagi misollar:

Potensal zaifliklar to’g’risidagi misollar bor, bundan tashqari virtual muhitdan o’tadigan nazariy metodlar ham

mavjud.


Tahdidlarga qarshi kurashish metodlar:

  • eng ilg’or metodlarni o’rnatish va virtual muhitdagi xavfsizliklarni sozlashni amalga oshirish.

  • ruhsatsiz foydalanishlarni aniqlash tizimini ishga tushirish.

  • ma’muriy ishlarni olib borishda autentifikatsiya va avtorizatsiya qoidalarini tuzish.

  • so’rovga ko’ra o’z vaqtida dasturlani yangilab

turish.

Ishtirok etuvchi servis

modellar:

IaaS;


Bulutli texnologiyalarda amalga oshiriladigan

tahdidlar:

Ma’lumotni yo’qolishi yoki sizib chiqishi.




Tahdid tafsiloti:

Ma’lumotni yo’qolishi Ko’p sabablarga ko’ra kelib chiqishi mumkin. Misol uchun, shifrlash kalitini qasddan yo’qotish bu shifrlangan axborotni qaytarilish imkoni bo’lmaydi. Ma’lumot qismini yoki butun xolda yo’qotish, muxim axborotlarga ruxsatsiz kirish, yozuvni o’zgartirish

ham misol bo’la oladi.




Amaldagi misollar:

Aytentifikatsiya, avtorizatsiya va audit qoidalarini noto’g’ri qo’llanilishi; shifrlash metodlarini noto’g’ri qo’llanilishi, qurilmalarni yetishmasligi ma’lumotni

yo’qolishiga va sizib chiqishiga sabab bo’ladi.




Tahdidlarga qarshi kurashish metodlar:

  • ishonchli va xavfsiz API qo’llash

-uzalilayotgan ma’lumotlarni himoyalash va shifrlash.

  • tizimni barcha bosqichlaridagi ma’lumotlarni himoyalash metodlarini analiz qilish.

  • shifrlash kalitini boshqarishning ishonchli tizimini tashkil etish.

- faqat eng ishonchli tashuvchilarni tanlash va sotib olish.

  • o’z vaqtida ma’lumotlarni zahira nusxalash.

Ishtirok etuvchi servis modellar:

IaaS; PaaS;

SaaS;


Bulutli texnologiyalarda amalga oshiriladigan

tahdidlar:

Shaxsiy ma’lumotlarni o’g’irlash va servisdan ruxsatsiz foydalanish.




Tahdid tafsiloti:

Taxdidning bu turi yangi xisoblanmaydi. Bu taxdid bilan iste’molchilar har kuni duch kelishlari mumkin. Bunda buzg’unchining asosiy maqsadi iste’molchining logini va paroli xisoblanadi. Bulut tizimi nuqtai nazaridan iste’molchilarning logini va parolini o’girlash provayderning bulut infratuzilmasidagi saqlanilayotgan ma’lumotlarga xavf extimolligini oshiradi. Shu orqali buzg’unchilarning vakolat imkoniyatlari oshadi.


Amaldagi misollar:

Hozirgacha misollar ko’rib chiqilmagan.




Tahdidlarga qarshi kurashish metodlar:

  • qayd yozuvlarini uzatishdan cheklash.

  • ikki faktorli autentifikatsiya metodini qo’llash.

-ruxsatsiz foydalanishda faol monitoringni amalga oshirish.

  • bulut provayderi xavfsizlik modulini bayoni.


Ishtirok etuvchi servis modellar:

  • IaaS

  • PaaS

  • SaaS








0



Yüklə 0,88 Mb.

Dostları ilə paylaş:
1   ...   44   45   46   47   48   49   50   51   52




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin