Axborotlarni himoyalashning texnologiyalari




Download 0,69 Mb.
bet4/14
Sana15.05.2024
Hajmi0,69 Mb.
#236731
1   2   3   4   5   6   7   8   9   ...   14
Bog'liq
bulutli Abdurahim

Axborotlarni himoyalashning texnologiyalari


Tahditlarni oldini olish ba bulutli tizimlarning xavfsizligini ta’minlash uchun uning barcha xizmatlarida mos himoya profillarini qo’llash lozim. Quyida buzilish holati va unga mos himoya yondoshuvlari keltirilgan [8]:
Boshqa bulutli foydalanuvchilar tomonidan buzilishlar. Bulutli texnologiyalarda qurilma yoki dasturning ishchi holatga tekshiruvi (monitoring) xizmat ko'rsatuvchi provayder tomonidan amalga oshiriladi va ko'plab mijozlarning o’zlari bulutning jismoniy resurslarini ulanadi. Agar bitta foydalanuvchi noqonuniy hatti-harakatni amalga oshirsa va jihozlarning bir qismi olib tashlansa, bulutdagi "qo'shnilar" ham bloklanishi va ma'lumotlarini yo'qotishi mumkin.
Himoya yondoshuvi. Provayderning klasterli yechimi mijozning asosiy qurilmaning (biron-bir sababga ko'ra) mavjud emasligi sababli zaxira uskunasiga kuch berishga imkon berishi kerak.
Internet-kanallar va ularning xavfsizligi. Bulut bilan o'zaro aloqa internet- kanallar orqali amalga oshiriladi, bu esa o'z navbatida tegishli himoyalanmagan holda kompaniya xavfsizligiga tahdit solishi mumkin. Agar so'ralsa, tajovuzkorlar veb-sessiyani to'xtatishi yoki bulutni boshqarish tizimlariga kirish uchun parollarni o'g'irlashi mumkin. Provayder yetarlicha ishonchli autentifikatsiya qilish tizimlari va foydalanish huquqlarini boshqarish siyosatini boshqarishning yuqori darajadagi xavfi mavjud bo'lib, bu ham xavfsizlik darajasiga salbiy ta'sir ko'rsatmoqda.
Himoya yondoshuvi. Ishchi kompyuter va provayderning ma'lumot markazi o'rtasida barcha yo'nalishdagi xavfsiz ulanishlarni qo’llash lozim.
Cheklangan resurslar. Yuqorida aytib o'tilganidek, infratuzilma xizmati sifatida mijozga moslashuvchan boshqarish qobiliyati bilan cheksiz miqdorda
resurslarni taqdim etish hisoblanadi. Shu bilan birga, sezilarli yuklar bilan, ayrim
foydalanuvchilar ishlashi yoki xizmatlarning mavjud emasligini his qila oladi. Ko'pincha bu holat resurslarni taqsimlash mexanizmlari, ularning noto'g'ri rejalashtirilishi yoki uskunaga kichik investitsiyalardagi xatoliklarga bog'liq. Mijozlar uchun bu, ishlamay qolish va xizmatlarning mavjud emasligi oqibatida to'g'ridan-to'g'ri moliyaviy yo'qotishlarni anglatadi.
Himoya yondoshuvi. Resurslar qatlami va ularni joylashtirish tezligi uchun provayderning yo’riqnomalariga amal qilish lozim. Bundan tashqari ishonchsiz dasturlarni qo’llamaslik va provayderlar, tashkilot rahbarlarini tanlash orqali ma'lum resurslarga ega bo'lish kerak.
DoS hujumlarining iqtisodiy ta'siri. Faqatgina bulutlar uchun hos bo'lgan oxirgi tahdit - bu DoS hujumining iqtisodiy samarasi. Bulutli hisoblash afzalliklarining teskari tomoni - faqat real iste'mol uchun to'lanadi. Ushbu hujumni amalga oshirayotganda, chiquvchi Internet-trafik hajmi mijozning serveriga bo'lgan so'rovlar sonining ko'payishi tufayli juda ko'paymoqda. Natijada, mijozdan to'liq to'lash talab qilinadi.
Himoya yondoshuvi. Transportning mavsumiy tebranishlarini unutmaslik va DoS-hujumlaridan himoya qilish lozim. Va, albatta, trafikni to'lamasdan tarif rejalarini tanlash tavsiya qilinadi.
Boshqa IT xavfsizligi risklarining aksariyati mahalliy infratuzilmaga xos bo'lganlarga o'xshaydi. Misol uchun, ular tarmoq protokollari, operatsion tizimlar va individual komponentlarning an'anaviy zaifliklarini o'z ichiga oladi. Buni oldini olish uchun oddiy himoya vositalaridan foydalaniladi.
Bulutdagi xavfsizlikning yuqori darajasi - yaxshi axborot bilan ta'minlaydigan axborot xavfsizligi siyosati to'g'ri provayder bilan birlashtirilgan. Faqatgina bu holatda, kompaniya bulut AT infratuzilmasining barcha afzalliklarini qabul qiladi va ularning ma'lumotlarining himoyalanganligini va maxfiyligini saqlab qoladi [9].
To'g'ri bulutli provayderni qanday tanlashga tavsiya. Kompaniyaning AT tizimlarini bulutga ko'chirish jarayoni bir qator vazifalar bilan bog'liq: mavjud AT
infratuzilmasini boshqarish, AT tizimlarining bulutga uzatilishini belgilash va,
albatta, bulut provayderini tanlash. Bugungi kunga kelib, bulut yetkazib beruvchi xizmatlarining sifatini to'liq baholashga imkon beruvchi yagona standart yo'q.



Komponentlar va ma’lumotlarning zaxira nusxalari

Ruhsatlarni nazoratlash usullarini qo’llash
«Yevropa Tarmoq va axborot xavfsizligi agentligi» va Cloud Security Alliance tavsiyalari asosida xizmat ko'rsatuvchi provayderga murojaat qilish kerak bo'lgan bir qator muhim savollarni aniqlash lozim (1.5-rasm).





Tashkilotning hududi xavfsizligi

Uzluksiz elektr ta’minoti

1.5-rasm. Bulutli hisoblash tizimlarining xotira elementlarining himoya parameterlari



Download 0,69 Mb.
1   2   3   4   5   6   7   8   9   ...   14




Download 0,69 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Axborotlarni himoyalashning texnologiyalari

Download 0,69 Mb.