Axborotlarni himoyalashning texnologiyalari




Download 104.18 Kb.
bet14/24
Sana05.01.2024
Hajmi104.18 Kb.
#130447
1   ...   10   11   12   13   14   15   16   17   ...   24
Bog'liq
Axborot xavfsizligi ta’lim y о‘nalishi talabalari uchun individu-fayllar.org
kurs ishi, bogʻlovchi tayyor, 8-grade cw (2), Activity Template Project Charter (1), Individual loyiha (3), Kiberxzavfsizlik (sohalar bo‘yicha) ta’lim yo‘nalishi talabalari, Virtual Reality Technology PowerPoint Templates, Individual loyiha (4), ” mavzusida tayyorlangan individual loyiha 1, Axborot xavfsizligi ta’lim y о‘nalishi talabalari uchun individu (1), Individual loyiha I, Axborot xavfsizligi” kаfеdrаsi 5330300 – Axborot xavfsizligi yo‘, Awr1112 1 4-mavzu loyiha, Karyera jarayonlari bosqichlari
1.3. Axborotlarni himoyalashning texnologiyalari 
Tahditlarni oldini olish ba bulutli tizimlarning xavfsizligini ta’minlash uchun
uning barcha xizmatlarida mos himoya profillarini
qо‘llash lozim. Quyida buzilish
holati va unga mos himoya yondoshuvlari keltirilgan
:
Boshqa 
bulutli 
foydalanuvchilar 
tomonidan 
buzilishlar.
Bulutli
texnologiyalarda qurilma yoki dasturning ishchi holatga tekshiruvi (monitoring)
xizmat
kо‘rsatuvchi provayder tomonidan amalga oshiriladi va kо‘plab mijozlarning
о‘zlari bulutning jismoniy resurslarini ulanadi. Agar bitta foydalanuvchi noqonuniy
hatti-harakatni amalga oshirsa va jihozlarning bir qismi olib tashlansa, bulutdagi
"
qо‘shnilar" ham bloklanishi va ma’lumotlarini yо‘qotishi mumkin.
Himoya yondoshuvi. Provayderning klasterli yechimi mijozning asosiy
qurilmaning (biron-bir sababga
kо‘ra) mavjud emasligi sababli zaxira uskunasiga
kuch berishga imkon berishi kerak.
Internet-kanallar va ularning xavfsizligi. Bulut bilan
о‘zaro aloqa internet-
kanallar orqali amalga oshiriladi, bu esa
о‘z navbatida tegishli himoyalanmagan
holda kompaniya xavfsizligiga tahdit solishi mumkin. Agar s
о‘ralsa, tajovuzkorlar
veb-sessiyani t
о‘xtatishi yoki bulutni boshqarish tizimlariga kirish uchun parollarni
о‘g‘irlashi mumkin. Provayder yetarlicha ishonchli autentifikatsiya qilish tizimlari
va foydalanish huquqlarini boshqarish siyosatini boshqarishning yuqori darajadagi
xavfi mavjud b
о‘lib, bu ham xavfsizlik darajasiga salbiy ta’sir kо‘rsatmoqda.
Himoya yondoshuvi. Ishchi kompyuter va provayderning ma’lumot markazi
о‘rtasida barcha yо‘nalishdagi xavfsiz ulanishlarni qо‘llash lozim.
Cheklangan resurslar. Yuqorida aytib
о‘tilganidek, infratuzilma xizmati
sifatida mijozga moslashuvchan boshqarish qobiliyati bilan cheksiz miqdorda
resurslarni taqdim etish hisoblanadi. Shu bilan birga, sezilarli yuklar bilan, ayrim
foydalanuvchilar ishlashi yoki xizmatlarning mavjud emasligini his qila oladi.



29
K


о‘pincha bu holat resurslarni taqsimlash mexanizmlari, ularning notо‘g‘ri
rejalashtirilishi yoki uskunaga kichik investitsiyalardagi xatoliklarga bog‘liq.
Mijozlar uchun bu, ishlamay qolish va xizmatlarning mavjud emasligi oqibatida
t
о‘g‘ridan-tо‘g‘ri moliyaviy yо‘qotishlarni anglatadi.
Himoya yondoshuvi. Resurslar qatlami va ularni joylashtirish tezligi uchun
provayderning y
о‘riqnomalariga amal qilish lozim. Bundan tashqari ishonchsiz
dasturlarni q
о‘llamaslik va provayderlar, tashkilot rahbarlarini tanlash orqali
ma’lum resurslarga ega b
о‘lish kerak.
DoS hujumlarining iqtisodiy ta’siri. Faqatgina bulutlar uchun hos b
о‘lgan
oxirgi tahdit - bu DoS hujumining iqtisodiy samarasi. Bulutli hisoblash
afzalliklarining teskari tomoni - faqat real iste’mol uchun t
о‘lanadi. Ushbu hujumni
amalga oshirayotganda, chiquvchi Internet-trafik hajmi mijozning serveriga b
о‘lgan
s
о‘rovlar sonining kо‘payishi tufayli juda kо‘paymoqda. Natijada, mijozdan tо‘liq
t
о‘lash talab qilinadi.
Himoya yondoshuvi. Transportning mavsumiy tebranishlarini unutmaslik va
DoS-hujumlaridan himoya qilish lozim. Va, albatta, trafikni t
о‘lamasdan tarif
rejalarini tanlash tavsiya qilinadi.
Boshqa IT xavfsizligi risklarining aksariyati mahalliy infratuzilmaga xos
b
о‘lganlarga о‘xshaydi. Misol uchun, ular tarmoq protokollari, operatsion tizimlar
va individual komponentlarning an’anaviy zaifliklarini
о‘z ichiga oladi. Buni oldini
olish uchun oddiy himoya vositalaridan foydalaniladi.
Bulutdagi xavfsizlikning yuqori darajasi - yaxshi axborot bilan
ta’minlaydigan axborot xavfsizligi siyosati t
о‘g‘ri provayder bilan birlashtirilgan.
Faqatgina bu holatda, kompaniya bulut AT infratuzilmasining barcha afzalliklarini
qabul qiladi va ularning ma’lumotlarining himoyalanganligini va maxfiyligini
saqlab qoladi
.

Download 104.18 Kb.
1   ...   10   11   12   13   14   15   16   17   ...   24




Download 104.18 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



 Axborotlarni himoyalashning texnologiyalari

Download 104.18 Kb.