Va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi


Axborotlarni himoyalashning texnologiyalari



Yüklə 244,07 Kb.
Pdf görüntüsü
səhifə4/14
tarix07.01.2024
ölçüsü244,07 Kb.
#202806
1   2   3   4   5   6   7   8   9   ...   14
Namuna

1.3. Axborotlarni himoyalashning texnologiyalari 
Tahditlarni oldini olish ba bulutli tizimlarning xavfsizligini ta’minlash uchun 
uning barcha xizmatlarida mos himoya profillarini qo’llash lozim. Quyida buzilish 
holati va unga mos himoya yondoshuvlari keltirilgan [8]: 
Boshqa 
bulutli 
foydalanuvchilar 
tomonidan 
buzilishlar

Bulutli 
texnologiyalarda qurilma yoki dasturning ishchi holatga tekshiruvi (monitoring) 
xizmat ko'rsatuvchi provayder tomonidan amalga oshiriladi va ko'plab 
mijozlarning o’zlari bulutning jismoniy resurslarini ulanadi. Agar bitta 
foydalanuvchi noqonuniy hatti-harakatni amalga oshirsa va jihozlarning bir qismi 
olib tashlansa, bulutdagi "qo'shnilar" ham bloklanishi va ma'lumotlarini yo'qotishi 
mumkin. 
Himoya yondoshuvi
. Provayderning klasterli yechimi mijozning asosiy 
qurilmaning (biron-bir sababga ko'ra) mavjud emasligi sababli zaxira uskunasiga 
kuch berishga imkon berishi kerak. 
Internet-kanallar va ularning xavfsizligi
. Bulut bilan o'zaro aloqa internet-
kanallar orqali amalga oshiriladi, bu esa o'z navbatida tegishli himoyalanmagan 
holda kompaniya xavfsizligiga tahdit solishi mumkin. Agar so'ralsa, tajovuzkorlar 
veb-sessiyani to'xtatishi yoki bulutni boshqarish tizimlariga kirish uchun parollarni 
o'g'irlashi mumkin. Provayder yetarlicha ishonchli autentifikatsiya qilish tizimlari 
va foydalanish huquqlarini boshqarish siyosatini boshqarishning yuqori darajadagi 
xavfi mavjud bo'lib, bu ham xavfsizlik darajasiga salbiy ta'sir ko'rsatmoqda. 
Himoya yondoshuvi
. Ishchi kompyuter va provayderning ma'lumot markazi 
o'rtasida barcha yo'nalishdagi xavfsiz ulanishlarni qo’llash lozim. 
Cheklangan resurslar
. Yuqorida aytib o'tilganidek, infratuzilma xizmati 
sifatida mijozga moslashuvchan boshqarish qobiliyati bilan cheksiz miqdorda 
resurslarni taqdim etish hisoblanadi. Shu bilan birga, sezilarli yuklar bilan, ayrim 


14 
foydalanuvchilar ishlashi yoki xizmatlarning mavjud emasligini his qila oladi. 
Ko'pincha bu holat resurslarni taqsimlash mexanizmlari, ularning noto'g'ri 
rejalashtirilishi yoki uskunaga kichik investitsiyalardagi xatoliklarga bog'liq. 
Mijozlar uchun bu, ishlamay qolish va xizmatlarning mavjud emasligi oqibatida 
to'g'ridan-to'g'ri moliyaviy yo'qotishlarni anglatadi. 
Himoya yondoshuvi
. Resurslar qatlami va ularni joylashtirish tezligi uchun 
provayderning yo’riqnomalariga amal qilish lozim. Bundan tashqari ishonchsiz 
dasturlarni qo’llamaslik va provayderlar, tashkilot rahbarlarini tanlash orqali 
ma'lum resurslarga ega bo'lish kerak. 
DoS hujumlarining iqtisodiy ta'siri.
Faqatgina bulutlar uchun hos bo'lgan 
oxirgi tahdit - bu DoS hujumining iqtisodiy samarasi. Bulutli hisoblash 
afzalliklarining teskari tomoni - faqat real iste'mol uchun to'lanadi. Ushbu hujumni 
amalga oshirayotganda, chiquvchi Internet-trafik hajmi mijozning serveriga 
bo'lgan so'rovlar sonining ko'payishi tufayli juda ko'paymoqda. Natijada, mijozdan 
to'liq to'lash talab qilinadi. 
Himoya yondoshuvi
. Transportning mavsumiy tebranishlarini unutmaslik va 
DoS-hujumlaridan himoya qilish lozim. Va, albatta, trafikni to'lamasdan tarif 
rejalarini tanlash tavsiya qilinadi.
Boshqa IT xavfsizligi risklarining aksariyati mahalliy infratuzilmaga xos 
bo'lganlarga o'xshaydi. Misol uchun, ular tarmoq protokollari, operatsion tizimlar 
va individual komponentlarning an'anaviy zaifliklarini o'z ichiga oladi. Buni oldini 
olish uchun oddiy himoya vositalaridan foydalaniladi. 
Bulutdagi xavfsizlikning yuqori darajasi - yaxshi axborot bilan 
ta'minlaydigan axborot xavfsizligi siyosati to'g'ri provayder bilan birlashtirilgan. 
Faqatgina bu holatda, kompaniya bulut AT infratuzilmasining barcha afzalliklarini 
qabul qiladi va ularning ma'lumotlarining himoyalanganligini va maxfiyligini 
saqlab qoladi [9]. 

Yüklə 244,07 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   14




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin