Apparat vositalarda to’xtalishlarning asosiy tasdiqi sifatida korparativ tarmoqlarda maxfiy axborotlarni qayta ishlashi yaxshi rivojlangan xisoblanadi. apparat vositalaridan foydalanishdagi afzalliklar, sifatiga kafolati, ish jaroyonida ishonchli va bardoshiligi uchun ajralib turadi. Apparat komponentalarini ishlab chiqaruvchi kompaniyalar ularni kafolatiga javob beradilar. Shuningdek ma’lumotlarga ishlov berish markazidagi apparat qismini noqonuniy foydalana olishdan tashkiliy va texnik muhofaza qilib uning bartaraf etadi. Chunki shunday xolatlar yuzaga kelib chiqadiki, xakker axborot xavfsizligi rejimini buzadi.
Shuning uchun yondosh signallarni va elektromagnit tasirlarni aniqlashda doyimiy monitoring olib boriladi. Bunday holatlarda aniq metodlar bilan signallar tadqiqoti va tashqi ta’sirdan himoya olib boriladi. Bunday harakatlardan foydalanish asosan analog xolatlarda, bulutli hisoblash tizimlarida ijtimoiy kirish orqali bajariladi.
Ma’lumotlarga ishlov berish markazi resurslaridan foydalanishda apparat va dasturiy ta’minotlarni ahamiyati
Ishlash prinspi ikkita asosiy metodlarga qaratilgan: IP - paketlarni apparat va dasturiy ta’minotlar yordamida shifrlash, yoki odiygina ochiq trafik orqali. Deyarli har doim kompaniyalar korparativ tarmoqlarida ishlov berilgan shaxsiy konfidensial ma’lumotlar IP - tarmoq orqali kirish imkoniyati mavjud bo’lishligi uchun saqlanadi. Barcha paketlarni kodirovka qilish tizimda resurslarni ko’p qismi sariflanishiga sabab bo’ladi. Shifrlash pog’onasini pasayishi ochiq trafiklarni ko’payishiga sabab bo’ladi va bu konfedensial axborotlar himoya pog’onasi susayishiga olib keladi. Inson faoliyati soxalarida bunday holat nomaqbul xisoblanadi. Bunung yechimi IP - shifrlash tezligini oshirish orqali xal etsa bo’ladi.
Iste’molchilarning apparat va dasturiy ta’minot bilan ta’minlash. Hozirgi kunlarga kelib, is’temolchi ish joyida IP - oqimlarni SSL protokoli orqali shifrlash dasturiy va apparat vositalari yondashishda xech qanday muomolarni keltirib chiqarmaydi. Tezlik qayta ishlashsiz 1 Mbit/t ga chiqishi mumkin. Hozirgi kunlarda bunday xizmatlar ko’rsatadigan sertifikatsiyalashgan firmalar yetarlicha xisoblanadi. Iste’molchilar operatsion tizimlaridagi kalitlar va korparativ bulutdagi shaxsiy axborotlar himoyasi axborot xavfsizligini taminlashda katta muomolardan biri xisoblanadi. Is’temolchining shaxsiy kompyuterlarda elektron quluf o’rnatiladi. Bunday blakirovkani nafaqat is’temolchi balki, kompaniya axborot xavfsizligi xizmati ham nazorat qilish imkoniyatiga ega. Lekin bularning hammasi faqat shaxsiy bulutda mavjud bo’lib ijtimoiy bulutda bu imkoniyatlar yo’q.
Gipervizor, dasturiy vosita sifatida apparat resurslarini boshqarishda va resurslarni mexmon operatsion tizimlar o’rtasida taqsimlaydi, shuning uchun virtual muxitda eng zaif qismi xisoblanadi. uning har qanday buzilgan xolati, mexmon operatsion tizimida nosozlikni yuzaga kelib chiqaradi. Gipervizordan foydalana olish o’z o’rnida yovuz niyatdagi shaxslarga turli xil imkoniyatlar kelib chiqaradi. Fakt jixatdan bunday kirish imkoniyati gipervizor orqali o’tadigan barcha axborot oqimlarini nazorat qilishga imkoniyat beradi. Bunday imkoniyatlar virtual muxitdan umumfoydalanish xuquqini beradi yani: virtual struktura admistratori cheklovsiz har qanday ma’lumotlardan foydalana olish xuquqiga ega bo’ladi.
Shuning uchun axborot resurslari xavfsizligini virtual muhit ichida xal etish mumkin. Mantiqiy virtual infratuzilma fizik infratuzilmadan farq qilmaydi shunga ko’ra birinchidagi taxdidlar ikkinchiga ham taluqli xisoblanadi. Shunda axborot himoya vositalari virtual infratuzilma himoyasini taminlashda, apparat resurslarini opimizatsiyalash qobilyatiga ega bolishlari lozim. Ko’p hajmga ega bo’lgan virtual infratuzilmalarda ratsioanal maqsadda axborot himoya vositaladidan foydalanish gipervizor darajasida qurishga yordam beradi. Bulutda asosiy xavf extimolligi virtualizatsiya spesifikatsiyasi, yangi obektlar yuzaga kelishi orqali - bulutli boshqarish tizimi va tizim virtualizatsiyasi orqali yuzaga keladi. Ulardan birini kompromentatsiya qilish bulut xavfsizlikni xavfga qo’yish bilan tengdir. Virtual muxitdagi fizik serverlarda virtual mashinalar juda ko’p bo’lishi mumkin.
Virtualizatsiyalashgan server operatsion tizimiga oddiy antivirus o’rnatilsa, bitta fizik gipervizorda r antivirusni 100 ta nusxasi yuzaga keladi. Har bir nusxa o’zida antivirus signaturasi, yuritgich bo’ladi: bularning hammasini o’z vaqtida yangilab turish kerak barcha virtual mashinalarda. Bunda gipervizorga yana yangi qo’shimcha og’irlik kelib chiqadi va fizik server resurslari samarasiz sarflana boshlaydi.
2009-yilda VMware kompaniyasi gipervizor ishlab chiqaruvchilar qatoridan birinchi bo’lib gipervizorni chuqur joylashtirish yani uni bir virtual mashinadagina ishlatish bunda shu virtual mashinada yagona signatur nusxasi va yagona yuritgich nusxasi bo’lib shu orqali boshqa virtual mashinalarni himoyasini taminlashda qo’llaniladi. VMware kompaniyasi tomonidan ishlab chiqarilgan gipervizor va unga yondashish standart xisoblandi. Himoya virtualizatsiya vositalari va bulutli muxitdagi asosiy talablash shunga qaratilganki:xavfsizlikdagi
chiqimlarnikamaytirish, resurslarga bo’lgan talablarni qisqartirish, ishlab chiqarishni ko’tarish va virtualizatsiya beradigan imkoniyatlaridan foydalanish - deb ta’kidlaydi. Denis Bezkorovayniy CSA (Cloud Security Alliance) kompaniyasi asoschisi va RISSPA (Russian Information Security Professional Association) kompaniyasi vitsa - prezidenti.
Misol qilib, oladigan bo’lsak, virtualizatsiya xavfsizligini taminashda, virusga , xujum va taxdidlarga qarshi gipervizor darajasidagi vositalar ishlatilinadi.
Shunday xavfsizlik yondashuvlar tarmoq pog’onasida ham qo’llaniladi. Tarmoqlar aro ekran, xujumni payqash va xatarlani aniqlash, hujumlardan himoyalasnish - bunday ananaviy masalalardan foydalanishda tarmoq chegarasiga o’rnatilgan apparat ta’minoti orqali amalga oshiriladi. Virtualizatsiya tizimiga xizmat ko’rsatishda, agar admistratorlarga tegishli virtual mashinalar orasidagi trafik xavfsizligini ta’minlash kerak bo’lgan xollarda ikki xil yechim imkoniyati bor.
Birinchi yechim shunga asoslanadiki, standart apparat ta’minotini olganda, virtualizatsiya muhitida n o’ziga tegishli trafikni ajratib olishi va uni shu qurilma orqali otkazish va orqaga qaytish xolatida uni o’rab qo’ymoq. Buning uchun xatto standart yechim trafikni filtrizatsiya qilishdan foydalanish mumkin. Lekin bunday yondashish kam samarali xisoblanadi.
Boshqa yo’li ya’ni ikkinchi yo’li masalalarni (yechimlarni) gipervizor darajasida joylashtirish mumkin.