|
Bulutli texnologiyalarining yaratilishi va evalyutsiya jarayoni. Bulutli texnologiyaning asosiy model tavsiflari
|
bet | 20/24 | Sana | 18.05.2024 | Hajmi | 1,16 Mb. | | #242480 |
Bog'liq 27 Bulutli texnologiyalar va ularning didaktik imkoniyatlari Virtual mashinalarni dinamikligi. Virtual mashinalarni dinamikligi. Yangi mashina yaratishni, ish to’xtatish va boshqatdan ishga tushirishni qisqa vaqt ichida amalga oshirsa bo’ladi. Ular fizik serverlar bilan chalkashib ketishlari mumkin.
Buday o’zgarishlar tizim xavfsizlik butunligini qayta ishlab chiqarishda qiyinchiliklar tug’diradi. Biroq operatsion tizim yoki ilovalarni zaifligi virtual muxitda nazoratsiz tarqaladi va qanchadir vaqt oralig’ida tez tarqala boshlaydi (misol uchun, zahira nusxadan qaytarilishda). Bulutli hisoblash muhitida eng avalo tizim xavfsizligi xolatini tuzatish, shuni xisobga olish kerakki, uning xolati va turar joyi bog’liq bo’lishi kerak emas.
Ichki virtual muxitdagi zaifliklar.Bulutli Hisoblash serverlari va local serverlar bir xil operatsion tizim va ilovalardan foydalanishadilar. Bulutli tizimlar uchun uzoqdan buzish yoki zararli dasturiy ta’minot tahdidlari ko’p hisoblanadi. Paralel virtual mashinalar xujum xafini ko’p aytiladi. Protokolarga asoslangan taxdidlar (CncreMa, Hapy, eHHa, BTop, eHHH) va ularni bartaraf etish protokollari zararli harakatlarni virtual pog’onasida aniqlashi lozim.
Ishga tushmagan virtual mashinalar himoyasi. Qachonki virtual mashina o’chig’ligida, zararlanish xavfi ko’proq bo’ladi. Virtual mashinalardagi saqlanadigan obrazlarga kirish yetarli bo’ladi. Ishga tushmagan virtual mashinada dasturiy xavfsizlik ta’minotini umuman ishga tushirib bo’lmaydi. Bunday holatda virtual mashinada nafaqat ichki xavfsizlik tadbiq etilgan bo’lishi balki gipervizor darajasida ham bo’lishi kerak.
Hudud xavfsizligi va tarmoqni cheklash. Bulutli hisoblashni qo’llashda xudud tarmog’i susayadi yoki umuman ko’zdan yo’qoladi. Bu shunga olib keladiki, xavfsizlik yuqori darajada emasligi va tarmoq qismi umumiy xavfsizlik pog’onasini aniqlaydi. Bulutda har- hil ishonchli darajada segmentlarni cheklashda virtual mashinalar o’z xavfsizliklarini o’zlari ta’minlashi kerak bo’ladi.
3.4. Bulutli texnologiyada ma’lumot himoyasini ta’minlashda asosiy metodlar va foydalanishda axborot himoyasi.
DTda ananviy hujumlar. Operatsion tizim, modul komponentlari, tarmoq protokollari va boshqalarini zaifligi - ananaviy taxdidlarga kiradi, himoyasini taminlash maqsadida tarmoqlararo ekran, antivirus, IPS va boshqa komponentlar o’rnatish orqali muomolarni xal etish mumkin. Shuni xisobga olish keraki, bunday himoya yo’li virtualizatsiyada ham samarali ishlashi lozim.
Bulut elementlarida funksional hujumlar. Hujumning buday turi ko’p qatlamli bulut bilan umumiy xavfsizlik prinspga bog’liq. Bulut xavfsizligini to’g’risida quydagilarni yechim sifatida olish mumkin: funksional hujumlardan himoyalanishda, har bir bulut qismiga quydagi himoya manbaini qo’yish lozim: proksi uchun - DoS - xujumdan samarali himoya ta’minlanishi, web - server uchun
- saxifalarni yaxlitligini nazorat qilish, server ilovalari uchun - ekran pog’onasidagi ilovalar, MBBT uchun - SQL - inyeksiyasi himoyasi, ma’lumotlarni saqlash tizimi uchun - to’g’ri bekaplar (zahira nusxalash) berish, foydalanishdan cheklash. Yuqoridagi sanab o’tilgan himoya mexanizmlari ishlab chiqarilgan, lekin ular birgalikda bulut kompleks himoyasi ta’minlash uchun xali birga yig’ilmagan. Shuning uchun bulut yaratilayotgan vaqtda, ularni yagona tizimga integratsiyalash muomoni xal bo’lishiga turtki bo’ladi.
Mijozjlarga hujumlar. Ko’plab mijozlar bulutga ulanayotganda, bravzurdan foydalanishadi. Hujumlardan biri Cross Site Scripting, parollarni “o’g’irlash”, veb - sesiyalarni ushlab qolish va boshqalar. Bunday xujumdan yagona to’g’ri va himoya aniq autetifikatsiya va bog’lanishdagi shifrlash (SSL) bilan o’zaro autetifikatsiya. Ammo bunday usul himoyasi bulut yaratuvchilariga juda ham noqulay va ko’p vaqt talab qiladi.
Gipervizorga hujumlar. Gipervizor virtual tizimlar uchun kalit elementlaridan biri xisoblanadi. Uning asosiy funksiyalaridan biri virtual mashinalarga resurslarni taqsimlashdan iborat. Gipervizorga xujum shu narsani yuzaga kelib chiqarishi mumkinki, virtual mashinalardan biri boshqa virtual mashina xotirasi, resurslaridan foydalana olishi mumkin. Bundan tashqari u tarmoq trafigni qo’lga kiritishi, fizik resurslarni o’zlashtirishi va server orqali virtual mashinani ishlashdan to’xtatishi mumkin. Standart himoyalash metodlarini joriy etishda virtual muxitda kerakli maxsuslashtirilgan maxsulotlar qo’llanilishini tavsiya etadilar. Xost - serverlarni katalog xizmatlari Active Directory bilan integratsiyalash, shuningdek xost - server boshqarish vositalaridan foydalana olish tartibotini standartlashtirish. Shu bilan birga ko’p xollarda ishlatilmaydigan xizmatlardan voz kechish, misol uchun, virtualizatsiya serverga veb - foydalanish.
Boshqarish tizimidagi hujumlar. Bulutda ishlatiladigan ko’p gina virtual mashinalar alohida tizim boshqaruvini talab etadi. Boshqarish tizimiga xalaqit berish virtual mashinalarda - nosozlikni kelib chiqaradi va bir virtual mashinani bloklash orqali boshqa virtual mashinani aybdor qilib qo’yadi.
Bulut soxasida eng samarali xavfsizlikni taminlash yo’llaridan birini Cloud Security Alliance (CSA) tashkiloti ommaga xavola etgan xisoblanib unda quyidagi ma’lumotlar taxlil qilingan:
Ma’lumotlarni saqlash. Shifrlash ma’lumotlarni himoyalashda eng samarali yo’llardan biri. Ma’lumotlardan foydalana olishga ruxsat beruvchi provayder, ma’lumotlarga ishlov berish markazida saqlanayogan mijoz ma’lumotmi
shifrlashi, foydalanishdan chiqqan xolda esa ularni qaytarishsiz o’chirib tashlashi kerak.
Uzatishdagi ma’lumotlar xavfsizligi. Shifrlangan ma’lumotlarni uzatish faqatgina aytenifikatsiyalangandan so’nggina amalga oshirilishi mumkin.
Ma’lumotlarni o’qish yoki o’zgartirish kirgazish, Ulardan foydalana olish ishonchli bog’lamalar orqali amalga oshiriladi. Bunday texnologiyalar juda ham mashxur algaritmlar va ishonchli protokollar AES, TLS, Ipsec amalga oshiriladi.
Autetifikatsiya. Parol himoyasi. Katta ishonchlilikni taminlashda tokenlar va sertifikatlar etibor qaratiladi. Provayder identifikatsiya tizimi bilan avtorizatsiyadan o’tishda shaffof tarizda harakatlanishi lozim. Bunda LDAP (Light Directory Access Protocol) va SAML (Security Assertion Markup Language) protokolari ishlatilinadi.
Iste’molchilarni izolatsiyalash. Virtual mashinalar va virtual tarmoqlardan individual foydalanish. Virtual tarmoqlarda quydagi texnologiyalar joriy etilgan bo’lishi kerak. VPN (Virtual Private Network), VLAN (Virtual Local Area Network) va VPLS (Virtual Private LAN Service). Provayderlar ko’pincha yagona dastur muhitida kod o’zgarganligi sababli iste’molchilar ma’lumotlarini bir-biridan izolatsiyalaydi. Bunday yondashish xatarli xisoblanib, u standart bo’lmagan koddan yo’l topib, is’temolchi ma’lumotlaridan foydalana oladi. Bulutli texnologiyalardan foydalanishda axborot himoyasi
Agar texnologik nuqtai nazardan bulutli texnologiyalarga qaraydigan bo’lsak, ilovalar ishlashi sharti ananaviy ishlash sharti bilan katta farq qilmaydi. Biznes tizimlari shuningdek, alohida kompyuter kuchi bilan ishlaydi faqatgina bulutli texnologiyalarda ular virtual bo’la oladi. Ma’lumotlar serverlarida saqlanadi, va ular bir necha hisoblash tugunlariga ajratiladi yoki yagona katta serverga joylashtiriladi. Ko’pgina ekspertlar bulutli texnologiyalarda axborot xavfsizligini ta’minlash, ananaviy tizim himoyasi prinspi asosida qurilishi kerak deb hisoblashadi.
Fakt asosida bulutli texnologiyalar himoyasini ikkiga bo’lishimiz mumkin:
- uskunalar xavfsizligni oldini olish; - ma’lumotlar xavfsizligi.
Provayder mijozlar himoyasini taminlashda o’zining apparat va dasturiy tizimini ruxsatsiz kirishdan, AT- tizimlarini buzishdan, kod modifikasiyasidan himoyasini tashkil etish zarur xisoblanadi. O’z navbatida mijoz har qanday zarur bo’lgan yoki shaxsiy ma’lumotni tizimga joylashtirayotganda uni tashqi xujumdan himoyalashda shifrlash texnologiyasidan foydalanish imkoniyatiga ega. Bu
“Bulutli texnologiya” larda xavfsizlikni bir - qancha afzalliklarni o’z ichiga oladi.
“Bulutli texnologiya” lar himoyasi faqatgina operator yoki klent tasarrufida emas balki uning qayerda ishlatilnishi va metodlar turiga qarab belgilanadi.
|
| |