Ngn tarmog‘iga ulanish tizimlari


Bulutli texnologiyalarda malumot ximoyasini taminlashda asosiy metodlar



Yüklə 0,58 Mb.
səhifə5/9
tarix17.01.2023
ölçüsü0,58 Mb.
#79483
1   2   3   4   5   6   7   8   9
4 Mustaqil ish

2.2. Bulutli texnologiyalarda malumot ximoyasini taminlashda asosiy metodlar



2.1 – rasm. Bulutli texnologiyalarda malumot ximoyasini taminlashda asosiy
metodlar.
Huquqliy metodlar. Huquqiy metodlarni xavfsizligini taminlash o’z ichiga normativ – huquqiy aktlarni ishlab chiqarish…”[6] ishtirokchilar o’rtasida axborot munosabatlarini tartibga solish va normative – metodik xujjatlar, axborot xavfsizligi taminlashdagi savollarni qamrab oladi.
Bularning eng muxim faoliyatlariga quydagi harakatlar kiradi:

  • davlat qonunchiligi bo’yicha o’z vaqtida kiritilgan o’zgartirishlar va to’ldirishlar, axborot xavfsizligi soxasiga tegishli tartibga solishlar;

  • xalqaro shartnomalarga bog’liq ziddiyatlarni bartaraf etish;

  • xuquqbuzarlik bo’yicha javobgarlikni o’rnatish;

  • axborot xavfsizligini taminlash soxasida vakolatlarni cheklash;

  • normative huquqiy aktlarni ishlab chiqish va qabul qilish;

Tashkiliy va texnik. Bunday metodlarga quydagilar kiradi:

  • axborot xavfsizligini taminlash bo’yicha tizim yaratish va

modernizatsiyalash;

  • ishlab chiqarishda, axborot ximoyasi va nazorot qilish metodlarini vositalaridan samarali foydalanish va komolotga yetkazish;

  • texnik qurilmalar va dasturlardan kelib chiqadigan xavflarni axborot xavfsizligini taminlashda aniqlash;

  • axborot xavfsizligi vositalarini sertifikatsiyalash;

  • ximoyalangan axborot tizimlarida, xodimlar qatti - xarakatlarini nazoratda tutish;

  • tizim monitoring ko’rsatkichlari va axborot xavfsizligi xarakteristikalarini shakillantirish;

Iqtisodiy. Iqtisodiy metodlar o’ziga quydagi xavfsizliklarni oladi:

  • Axborot xavfsizligi bo’yicha rejalarni ishlab chiqish.

  • tizimni takomillashtirishda ishlarni moliyalashtirish, tashkilot huquqlari va tashkiliy – texnik metodlar bilan birgalikda.

Xizmat ko’rsatish darajasidagi moslashtirish.Xozirgi vaqtlarda xuquqiy normativ aktlar, bulutli resurslarni tartibga solish qoidalari mavjud emasligi xizmat ko’rsatish darajasiga moslashtirish, bulutli xisoblash provayderlarining eng muxim kriteriyalaridan biri xisoblanadi…”[7] Afsuski xozirgi vaqtlarda ko’p provayderlar xizmat ko’rsatish darajasidagi moslashtirishni shunday tuzadilarki, natijada o’zlariga kam jovobgarlikni oladilar. Bundan kelib chiqqan holda, konfidensial malumotlarni bulutli xisoblashlarda ishlatishdan oldin yaxshi xizmat ko’rsatish darajasiga moslashtirilgan provayderlarni tanlash lozim.
Tizimgacha bo’lgan bulut xavfsizlik kanalini o’rnatish.Bulut ichidagi tizim bilan bog’lanishda kanal shifrlanadi. Xavfsizlik kanallarini o’rnatishda VPN (virtual shaxsiy tarmoq) texnologiyalari qo’llaniladi. Shunga qaramasdan yani telekomunikatsiyaning tarmoqda quyi pog’ona ishonchliligini mavjudligi va kanal dagi ishonch yuqori pog’onada qoladi. Kriptografik vositalarni ishlatilinishiga qarab (shifrlash, autentifikatsiya, ochiq kalitli infratuzilma va jo’natilayotgan malumotlarni o’zgartirilishini oldini olish). Bu usul eng oddiy va eng ishonchli xisoblanadi, u MITM (insonlar o’rtasida) xujumlaridan ximoya qiladi. Lekin bu usul faqatgina bulutdagi tizim va kanal aloqasini ximoyalaydi. Butun tizimdan o’tayotgan malumotlar ochiq xisoblanadi.
Malumotdan foydalanishda rollarni taqsimlash. Bir necha fayllardan iborat mexmon tizimi faqatgina obraz xisoblansa, virtual infratuzilma admistratori istalgan vaqtda malumotlarni ko’chirib olishi va ularni boshqa kompyuterlarda ishga solish orqali konfidensial malumotlar ustidan tadqiqod olib boradi. Malumotlarni nusxalash – ko’p vaqt talab etmaydigan ish xisoblanib, shunday yo’l orqali konfidensial malumotlarni virtual infratuzilma admistratorlar tomoniga sizib chiqishi sababli admistratorlar o’z manfatlari yo’lida foydalanishlari mumkin. Bunday muomodan qochish maqsadida admistratorlar rollarini taqsimlash yani ularni ikkiga virtual infratuzilma admistratori va xavfsizlik admistratori. Bu ish, malumotlarga ishlov berish markazi (ЦОД) vazifasini xam bo’ladi va bir taraflama xavfsizlik sozlamasini o’zgartirishga imkon bermaydi. Afsuski bunday taqsimlash bulutli texnologiyalar resurslaridan foydalana olishga ruxsat beruvchi provayderning qanday ish yuritishiga bog’liq. Xozirgi vaqtlarga kelib bunday texnologiyalarga xizmat ko’rsatuvchi vositalarni turli xil bulutli texnologiyalarni ishlab chiqaruvchi kompaniyalar ishlab chiqarishyabdi. Misol tariqasida, vGate taminoti ishlab chiqarilgan, u VMware baza tizimida ishlaydi.
Virtual mashinalarni segmentlash. Segmentlashda virtual mashinalar mijozlar va xavfsizlik talablarini taminlashda segmentlarga bo’linadi. Bu o’zida tarmoq trafigni umumiy taqsimlashni va siyosiy boshqaruvdan foydalana olishni taqsimlash, xatto ular umumiy tarmoq infratuzilmasi bilan umumiy fizik uskunalarda ishlayotganda xam. Shaxsiy bulut yaratishda bu taqsimlash misol uchun, bugalteriyaga tegishli virtual mashinalar va qayta ishlash bo’limlariga tegishli virtual mashinalarni segmentlarga bo’ladi. Shuday imkoniyat mavjudki xar – xil tarmoq interfeyslarini ishlashda bu segmentlarni ajratish mumkin.
Bulutda saqlanilayotgan malumotlarni shifrlangan xolda olib borish.Bu metod xar bir faylni kriptografik vositalar bilan shifrlashni o’z ichiga oladi, qaysiki bulutga saqlash uchun yuboralayotganlarini. Shunday usulga binoan, xech qaysi bir shaxs malumotni olish imkoniyati yoq xisoblanadi faqatgina daslabki deshifrlash kalitiga ega shaxslargina faylni ochish imkoniyati mavjud. Bunday usullar ko’proq yakka tartibdagi shaxslarga yoki kichik tashkilotlarga to’g’ri keladi. Biroq kalitga ega istemolchilar soni ko’pligi bu metod ko’plab kamchiliklarni yuzaga kelib chiqaradi. Bundan kelib chiqqan xolda kalitni nazorat qilish qiyinchiliklarni yuzaga kelishiga sabab bo’ladi.


Yüklə 0,58 Mb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin