Bulutli texnologiyalarda axborot xavfsizligini ta’minlash




Download 0.79 Mb.
bet6/6
Sana19.09.2023
Hajmi0.79 Mb.
#82664
1   2   3   4   5   6
Bog'liq
Bulutli texnologiyalar IAKT fanidan
IRSALIYEV SARDOR JALIL O‘G‘LI 78912703101778 (1), Botanika va o\'simliklar fiziologiyasi Kal.reja, 1-lab 4 kurs, 4 clothes and fashion, jurnal, Шартли қисқартмалар, gWPCK1RIXjxvRgal4QC1KrJjRSzZtnHBj39ECkGj, milliy profilaktik emlash, 2 II 2 илова шакл иш хаки руйхат Паспорт ИНН, Таблица кравченка, 114 BIAS Kaxxarova Osiyo informatika 2, Amaliy topshiriq, 2 5273896656083878833, Amaliy (1), 1-mavzu amaliy mashg (1)
4. Bulutli texnologiyalarda axborot xavfsizligini ta’minlash
Bulutli hisoblash bugungi kunda nisbatan yangi texnologiya emasligiga qaramay, ularning axborot xavfsizligini ta’minlash masalalari zaif tomon bo‘lib qolmoqda. Bulutli hisoblash tizimini tuzishda foydalaniladigan texnologik xususiyatlar bilan bog‘liq holda, resurslarni jismoniy serverlarga joylashtirish natijasida kelib chiqadigan taqdidlarning standart turlari bulutlarni virtualizatsiya qilish muhitini boshqarish, mehmon bo‘lgan mashinalar va kirish huquqlarini chegaralash, ularning orasidagi trafikni boshqarish bilan bog'liq qiyinchiliklar qo‘shildi. Bundan tashqari, ko‘p domenli va ko‘p foydalanuvchili tuzilishga ega bo‘lgan tarqatilgan va ochiq bulutli hisoblash tizimi potentsial tajovuzkorlar uchun juda qiziqarli maqsadga aylandi.
Bulutli xizmatlar arxitekturasi o‘zaro bogliq uchta qatlamdan iborat: infratuzilma, platforma va ilovalar. Ushbu qatlamlarning har biri foydalanuvchilar yoki xizmat ko‘rsatuvchi provayderlar tomonidan qilingan dasturiy ta’minot va konfiguratsiya xatolariga qarshi himoyasiz bodishi mumkin. Bulutli hisoblash tizimi xavfsizlik tahdidlarining bir nechta turlariga duch kelishi mumkin - jumladan, lining resurslari, ma’lumotlari va virtual infratuzilmasining yaxlitligi, maxfiyligi va mavjudligiga tahdidlar, masalan, noo‘rin ishlatilishi mumkin, ya’ni, yangi hujumlarning tarqalishi uchun maydon sifatida.
Ma’lumotlarni bulutda saqlash bu ma’lumotlarning umumiy serverlarda saqlanishini anglatadi. Agar kompaniya kutilmagan oqibatlarni hisobga olmasdan bulutga o‘tsa, mijozlar haqidagi ma’lumot yoki intellektual mulk kabi muhim korporativ ma’lumotlar xavfini oshiradi. Shu bilan birga, axborot xavfsizligi uchun qonuniy javobgarlik bulutli xizmat ko‘rsatuvchi provayderga emas, balki ushbu ma’lumotlarni bulutga joylashtirgan tashkilotga tegishli. Masalan, tibbiy sug‘urta kompaniyasini kobrib chiqaylik. Agar mijoz sug‘urta kompaniyasiga shaxsiy ma’lumot taqdim etsa, u kompaniyadan uni himoya qilishini kutadi. Mijoz uchun sug‘urta kompaniyasi ushbu ma’lumotlaming saqlanishini uning axborot xavfsizligini kam nazorat qiladigan bulutli provayderga ishonib topshirganligi muhim emas. Ularning xavfsizligi va noqonuniy tarqatishdan himoya qilish muhimdir.
Bulutdagi ma’lumotlami himoya qilishning yana bir jiddiy muammosi - bu bulut xizmati mijozi xavfsizlik hodisalarini o‘zlari tekshirishi va nazorat qila olmasligi, masalan, jurnal fayllarini tekshirish, bu tizim xavfsizligini buzilishiga olib keladigan hodisalarni topish imkoniyatini jiddiy ravishda cheklashi mumkin.
Bulutli hisoblashda virtualizatsiya texnologiyasi muhim rol o’ynaydi. Shu bilan birga, virtualizatsiya tamoyillari bulutli hisoblashning xavfsizligi uchun potensial tahdidlarni o‘z ichiga oladi, masalan, turli xil virtual mashinalar (VM) tomonidan ma’lumotlarning umumiy saqlanishidan foydalanish bilan bog‘liq. Har bir VM rasm sifatida saqlanadi, bu alohida fayl. Ushbu fayllarning o’lchamlari xizmat foydalanuvchisining hozirgi ehtiyojlariga qarab o‘zgartirilishi mumkin. Bulutli VM-larning birining hajmini qisqartirish va boshqasining qismini ko‘paytirish, o‘chirilgan fayllar haqidagi ma’lumotlarni o‘z ichiga olgan jismoniy sektorlarning bir VM-dan ikkinchisiga ko‘chirilishiga olib kelishi mumkin. Natijada, ikkinchi VM foydalanuvchisi ilgari boshqa tashkilotga tegishli bo‘lgan ma’lumotlarga kirishi va tiklanishi mumkin. Mumkin bo‘lgan yechimlardan biri bu barclia ma’lumotlarni shifrlashdir. Bunday holda, shifrlangan ma’lumotni mos kalitlarsiz tiklash mumkin emas, lekin shuni yodda tutish kerakki, shifrlash qo‘shimcha hisoblash manbalarini talab qilishi va ma’lumotlarni o‘qish va yozish jarayonini sezilarli darajada sekinlashtirishi mumkin.
Jismoniy serverdan farqli o’laroq, xuddi shu operatsion tizimga ega VM va bir xil sozlamalarga ega dasturlar juda katta xavfga ega. Agar bulutli provayder mijozlar uchun o‘zlarining konfiguratsiya shablonlari asosida virtual mashinalarni zaxiralasa, boshqarsa yoki manipulyatsiya qilsa, u holda kirishni boshqarish va boshlang'ich konfiguratsiyasi tashkilotning o‘z ma’lumot markazidagi ma'lumotlarga mos kelmaydi. Hatto bir xil bulut provayderi ichida ham bitta joyda virtual mashina nusxasi sozlamalari boshqa joydagidan farq qiladigan holat bo’lishi mumkin.
Virtual mashinalar xarakatchan. Ular klonlanadi va jismoniy serverlar o'rtasida xarakatlanishi mumkin. Ushbu o'zgaruvchanlik xavfsizlik tizimining yaxlitligini loyihalashga ta’sir qiladi. Biroq, virtual muhitdagi ОТ yoki dastur zaifliklari nazoratsiz ravishda tarqaladi va ko‘pincha erkin vaqt oralig'idan keyin paydo bo’ladi (masalan, zaxira nusxasini tiklashda). Bulutli hisoblash muhitida, uning joylashuvidan qat’i nazar, tizimning xavfsizlik holatini ishonchli tarzda qo’lga kiritish muhimdir.
Virtual muhitdagi zaifliklar. Bulutli hisoblash serverlari va maxalliy serverlar bir xil OS va dasturlardan foydalanadilar. Bulutli tizimlar uchun masofadan buzish yoki zararli dasturlarni yuqtirish xavfi katta. Kirishni aniqlash va oldini olish tizimi bulutda joylashgan joyidan qat’i nazar, virtual mashinalar darajasida zararli faoliyatni aniqlay olishi kerak. Bo‘sh turgan virtual mashinalarni himoya qilish. Virtual mashina o‘chirilgan bo’lsa ham, uni yuqtirish xavfi ham mavjud. Buning uchun tarmoq orqali virtual mashinalarning rasmlarini saqlashga kirish etarli, ammo o‘chirilgan virtual mashinada xavfsizlik dasturini ishga tushirish mumkin emas. Bunday holda, himoya nafaqat har bir virtual mashinada, balki gipervizator darajasida ham amalga oshirilishi kerak.
Perimetrni himoya qilish va tarmoqni demarkatsiya qilish. Bulutli hisoblash bilan tarmoqning perimetri xiralashgan yoki yo‘q bo’lib ketgan. Bu tarmoqning unchalik xavfsiz bo’lmagan qismi xavfsizlikning umumiy darajasini belgilashiga olib keladi. Bulutdagi har xil ishonch darajalariga ega segmentlarni farqlash uchun virtual mashinalar tarmoq perimetrini virtual mashinaning o‘ziga ko‘chirish orqali o‘zlarini himoya qilishlari kerak. Korporativ xavfsizlik devori (xavfsizlik devori) - AT xavfsizligi siyosatini amalga oshirish va tarmoq segmentlarini ajratishning asosiy komponenti - bulutli muhitda joylashgan serverlarga ta’sir odkaza olmaydi.
Axborot xavfsizligining uchta asosiy vazifasi odatda aniqlanadi: maxfiylik, yaxlitlik va mavjudlik. Maxfiylik - bu ma’lumot va manbalarni yashirish. Yaxlitlik - bu har qanday noto‘g‘ri yoki ruxsatsiz o‘zgarishlarning oldini olish bilan bogdiq bodgan ma’lumotlar yoki manbalarning haqiqiyligi. Kirish imkoni ma’lumot yoki manbalardan foydalanish qobiliyati bilan belgilanadi. Printsipial jihatdan faqatgina xizmatning mijozi va ushbu ma’lumotlarning egasi sifatida tasdiqlangan odamlar ma’lumotlarga kirish huquqiga ega bodishlari kutilmoqda.
Bulutdagi xavfsizlik haqida gap ketganda e’tiborga olish kerak bodgan asosiy narsalardan biri shundaki, resurslardan foydalanish uchun javobgarlik mijoz va bulutli xizmat ko‘rsatuvchi provayder odlasida taqsimlanadi. Bulutli hisoblash provayderining javobgarligi qaerda tugashi va mijozning javobgarligi qaerdan boshlanishini tushunish muxim.
Bulutdagi xavfsizlik haqida gap ketganda e’tiborga olish kerak bodgan asosiy narsalardan biri shundaki, resurslardan foydalanish uchun javobgarlik mijoz va bulutli xizmat kodsatuvchi provayder od'tasida taqsimlanadi. Bulutli hisoblash provayderining javobgarligi qaerda tugashi va mijozning javobgarligi qayerdan boshlanishini tushunish muxim.
Murakkab tizimlarni qurishda (ularning kodinishidan biri bulutlar), ko‘p qavatli xavfsizlikning me’moriy kontseptsiyasi (Defensein-Depth) ishlatiladi - tajovuzkor tizimni buzishga urinish vaqtini cho‘zish uchun, shuningdek, tajovuzkorni blokirovka qilish to‘gr'isida qaror qabul qilish uchun buzib kirishga urinishlar sonining hisobi olib boruvchi va bir necha himoya qatlamlaridan foydalanadigan mexanizm.
Shunga ko‘ra, bulutli muhit uchun xavfsizlik tizimini yaratishda o’z boshqarish va kirish qatlamlarini ham ajratish mumkin. Bulut foydalanuvchi va provayder imkoniyatlarini, xavfsizlik devorlarini va turli xil izolyatsiya usullarini birlashtiradi. Bunday holda, individual xavfsizlik elementlari foydalanuvchi tomonidan provayderdan mustaqil ravishda boshqarilishi mumkin.
NIST maxsus nashrida uchta bulutli hisoblash modellarini ajratib ko'rsatdi: infratuzilma xizmat sifatida (IaaS), platforma xizmat sifatida (PaaS) va dasturiy ta’minot xizmat sifatida (SaaS); ammo, har bir tur uchun ma’lumotlar boshqaruvi o‘zgaradi.
Foydalanuvchining xavfsizlik tizimini boshqarish qobiliyati xizmat ko‘rsatish modelini tanlashga bog'liq. IaaS modelida (masalan, IBM SoftLayer yoki Amazon Web Services) mijozning o‘z xavfsizligi texnologiyasini yaratish mumkin. Mijoz serverning haqiqiy konfiguratsiyasi ustidan to'liq nazoratni amalga oshirish mumkin, bu unga atrof-muhit va ma'lumotlar xavfsizligi xatarlari ustidan ko‘proq nazoratni kafolatlaydi.
PaaS-da (IBM Bluemix, Microsoft Windows Azure) sotuvchi faqat apparat platformasi va operatsion tizimni boshqaradi, bu esa mijozning ushbu darajadagi xavfni boshqarish qobiliyatini cheklaydi.
SaaS modelida (Salesforce.com, Google) ham platforma, ham infratuzilma bulutli provayder tomonidan to'liq boshqariladi. Bu shuni anglatadiki, agar operatsion tizim yoki xizmat to‘gri sozlanmagan bo’lsa, unda yuqori darajadagi dastur darajasidagi ma’lumotlar xavf ostida bo’lishi mumkin. Foydalanuvchilar ushbu xizmatlarning qanday taqdim etilishini bilishlari shart emas (tarmoq, serverlar, operatsion tizimlar, saqlash va hattoki individual dastur funktsiyalarini o‘z ichiga oladi). Foydalanuvchi uchun xizmatning yetarlicha arzonligi va kerak bo’lganda istalgan vaqtda mavjud bo’lishi muhimdir. Shuning uchun xizmatning ishlashi va uning infratuzilmasining ko‘plab tafsilotlari foydalanuvchidan yashiringan. Boshqarish qobiliyatida mijoz o‘z ehtiyojlariga mos keladigan dastur konfiguratsiyasi sozlamalarining minimal to‘plami bilan cheklangan bo‘lib chiqadi.
Bulut provayderining javobgarligi jismoniy xavfsizlik va atrof- muhit xavfsizligidan boshlanadi. Xavfsizlikning ushbu darajasi yuqori darajadagi darajadir, chunki u bulutni birlashgan axborot tizimi sifatida boshqarilishi bilan bog‘liq. Ma’lumot markazlarining jismoniy serverlarini boshqaradigan bulutli xizmat ko‘rsatuvchi provayder, shuning uchun mijoz odatdagi ma’lumotlar markazida bo'lgani kabi quyidagi asosiy fikrlarni ko‘rib chiqishi kerak: xodimlarning serverlarga va tarmoq infratuzilmasiga jismoniy kirishi, yong‘in signalizatsiyasi va yong‘in o‘chirish uskunalari, serverlar va boshqa jihozlar ustidan iqlim va haroratni nazorat qilish, ishdan chiqarilgan saqlash moslamalarini yo‘q qilish.
Jismoniy xavfsizligidan farqli o‘laroq, tarmoq xavfsizligi, birinchi navbatda, tajovuzdan himoya va xavfsizlik devorlarini o‘z ichiga olgan kuchli tahdid modelini yaratish bilan bog‘liq. Xavfsizlik devoridan foydalanish ma’lumotlar markazining ichki tarmoqlarini turli darajadagi ishonchga ega subyektlarga ajratish uchun filtr ishini nazarda tutadi. Bu Internetdan foydalanish mumkin bo'lgan alohida serverlar yoki ichki tarmoqlardagi serverlar bo‘lishi mumkin.
Bulutli hisoblash quvvatini boshqarish uchun Internetga kirish bulutli hisoblashning asosiy xususiyatlaridan biridir. Ko‘pgina an’anaviy ma’lumotlar markazlarida muhandislarning serverlarga kirishi jismoniy darajada nazorat qilinadi, bulutli muhitda ular Internet orqali ishlaydi. Kirish nazoratini cheklash va tizim darajasidagi o‘zgarishlarning shaffofligini ta’minlash asosiy himoya mezonlaridan biridir.
Xuddi shunday, bulutni tarqatish modelini tanlash ham xavfsizlikning umumiy darajasiga ta’sir qiladi: xususiy bulut, yagona tashkilotdan eksklyuziv foydalanish uchun tayyorlangan infratuzilma; ommaviy bulut, foydalanuvchilarning keng doirasi tomonidan bepul foydalanish uchun mo‘ljallangan infratuzilma; umumiy bulut, umumiy maqsadlarga ega bo‘lgan tashkilotlarning iste’molchilarning ma’lum bir jamoasi tomonidan foydalanishga mo’ljallangan infratuzilmaning bir turi; va gibrid bulut, ikki yoki undan ortiq turli xil bulut infratuzilmalarining kombinatsiyasi.
Axborot xavfsizligi tarkibidagi xususiy bulutlarning asosiy xususiyatlari:

  • infratuzilma uchun mijozning javobgarligi;

  • xavfsizlik boshqaruvini sozlash qobiliyati;

  • kunlik operatsiyalarning yaxshi ko'rinishi;

  • tizim jurnallari va qoidalariga oson kirish;

  • ilovalar va ma’lumotlar xavfsizlik devori ichida qoladi.

Xususiy bulutlar eng xavfsiz hisoblanadi, chunki ular shaxsiy shifrlash va himoya vositalarning yaratilish bosqichida amalga oshirishga imkon beradi, shuningdek, ma’lumotlar kompaniyaning mavjud infratuzilmasida qoladi. Ammo, agar ma’lumotlar bulutda to‘g‘ri himoyalanmagan bo‘Isa, bulut xususiy yoki jamoat bo’lishidan qat’i nazar, ular yo‘qolishi yoki buzilishi mumkin. Xususan, tizim ichkarisida ishonchli kirish huquqiga ega bodgan vijdonsiz shaxslar himoyalanmagan ma’lumotlarni ko’rishlari, buzishlari va o‘girlashlari mumkin. Ichki tahdidlar tahdidlarning ayrim yangi turlari emas, ammo korporativ ma’lumotlar markazlari virtualga o'tganda, kirishni boshqarishning an’anaviy mexanizmlari samarasiz bo‘lib, virtual maydonga moslashtirilmaydi. Masalan, ma’lumotlar bazasi nusxasini yangi jismoniy serverga o‘rnatmoqchi bo’lganingizda, o‘zgarishlarni boshqarish protseduralari qo'llaniladi. O‘zgarishlarni boshqarish - bu kelajakdagi o‘zgarishlarni bashorat qilish va rejalashtirish, batafsil o’rganish uchun barcha mumkin bo'lgan o‘zgarishlarni ro‘yxatdan o’tkazish, oqibatlarini baholash, tasdiqlash yoki rad etish, shuningdek, loyihadagi o‘zgarishlarni amalga oshiruvchi ijrochilarning monitoringi va muvofiqlashtirilishini tashkil etish jarayoni. Virtual xususiy bulutda mavjud bo’lgan virtual serverni klonlash orqali yangi ma’lumotlar bazasi misoli yaratilishi mumkin. Agar himoyalangan serverdan ma’lumotlar himoyalanmaganga o'tkazilsa, ushbu ma’lumotlarni ushbu shaxsiy bulutda kirish huquqi past foydalanuvchilar ko’rishlari mumkin.
Xavfsizlik tizimlari tomonidan boshqarilmaydigan ko‘r zonaning mavjudligi - bulutdagi virtual serverlar o‘rtasidagi trafik. An’anaviy kuzatuv vositalari ushbu trafikni ushlab turish va tahlil qilishga qodir bo‘lgan tarmoq qurilmalari va sensorlar portlaridagi trafikni aks ettirish orqali ishlaydi. Shu bilan birga, VMlar o‘rtasida ma’lumotlar uzatish kanallari gipervizorda yaratiladi. Zararli trafik va ma’lumotlar VM-lar orasida haqiqiy tarmoqqa chiqmasdan xarakatlanishi mumkin, demak, hujum an’anaviy vositalar tomonidan sezilmaydi.
O‘chirib qo‘yilgan VM-larda saqlanadigan ma’lumotlar, agar u joylashgan asosiy operatsion tizimida kirish nazorati to‘g‘ri sozlanmagan bo‘lsa yoki muhim zaifliklarni tuzatuvchi yangilanishlar o‘rnatilmagan bo‘lsa, himoyasiz bo‘ladi.
Boshqa tomondan (xavfsizlikni pasaytirish tomon) jamoat bulutlarini joylashtirish odatiy holdir. Ommaviy bulutlarning quyidagi xususiyatlarini ta’kidlash mumkin:

  • provayder infratuzilma uchun javobgardir;

  • xavfsizlik menejmentining kamroq moslashtirilishi;

  • kunlik operatsiyalar ko‘rinmasligi;

  • jurnallar va qoidalarga kirish qiyinligi;

  • ilovalar va ma’lumotlar ommaviy ravishda ishlatiladi.

Albatta, ommaviy bulut doirasida, shuningdek, mijozga butunlay alohida, bag‘ishlangan kompyuter resursini taqdim etish mumkin, bu, xususan, monitoring va auditni yaxshiroq o‘tkazish imkonini beradi. Biroq, ushbu qo‘shimcha xavfsizlik qulayligi ko‘pincha bulutli resurslardan foydalanish narxining sezilarli darajada oshishi bilan birga keladi, bu odatda o‘zlarining ma’lumot markazlariga nisbatan bunday manbalarning afzalliklarini kamaytirishi mumkin.
Jamoat bulutida axborot xavfsizligiga klassik tahdidlar ayniqsa dolzarb bo‘lib qolmoqda. Masalan, katta bulutli resurs ma’muri ko‘plab mijozlarning ma'lumotlariga kirish huquqiga ega. U ushbu ma’lumotlarga ruxsatsiz xatti-xarakatlarni osongina amalga oshirishi mumkin, ammo bunday hodisalar, umuman, hech qachon aniqlanmasligi mumkin. Masofaviy xakerlik hujumlari kabi tashqi xavfsizlik tahdidlari ham mavjud. Ommaviy bulutlar juda ko‘p miqdordagi korporativ ma’lumotlarga ega, bu ularni tajovuzkor qiladi. 100 ta kompaniyaning ma’lumotlarini o‘z ichiga olgan resursning veb-dasturida zaifliklarni topish bitta kompaniyaning veb-dasturini buzishdan ko‘ra ancha qiziqroq. Xuddi shunday, ko‘plab yirik kompaniyalarning tarmoqdagi zaxira omboriga hujum qilish, faqat bitta tashkilotga tegishli bo‘lgan saqlashga zarar yetkazishdan ko‘ra ko‘proq ma’lumot olish mumkin.
Ma’lumotlar ombori tashqi hujumlardan etarlicha yaxshi himoyalangan bo‘Isa ham, boshqarish va kirishni boshqarish ayniqsa ishonchli shaxslarga minimal kuchlarni taqdim etganda ham, mijoz va bulut infratuzilmasi o‘rtasida ma’lumotlarni uzatishda xavfsizlik muammolari hali ham ochiq bo‘lib qolmoqda. Bugungi kunda axborot tarmoqlari orqali ma’lumotlarni uzatish uchun ko‘plab standartlar va texnologiyalar mavjud va ulardagi ma’lumotlarning xavfsizligini ta’minlash vazifasi mutlaqo ahamiyatsiz, ayniqsa simsiz tarmoqlardan foydalanishda. Tajovuzkorlar ma’lumotlarni ko‘p yo‘llar bilan ilib ketishlari mumkin, masalan, soxta domen nomlari serverlaridan foydalangan holda, kompaniya xodimlari ishonchsiz bulutlardan va umumiy Wi-Fi ulanish nuqtalaridan foydalanganda marshrutlar va trafikni ilib ketish.
Tashkilotlar jamoat va xususiy bulutlarni birlashtirgan gibrid bulutli hisoblash usulidan foydalangan holda xavfsizlikni yaxshilashi mumkin. Tashkilot tomonidan eng muhim deb tasniflangan ba’zi ma’lumotlar xususiy bulutda qoladi, qolgan ma’lumotlar esa umumiy bulutda saqlanadi.
Ushbu yondashuv standart umumiy bulut modelidan ko‘ra ko‘proq xavfsizlikni ta’minlay olsa-da, gibrid bulutlar noto‘g‘ri ishlatilganda xususiy va umumiy bulutlar bilan bir xil xavfga ega. Korxonada muhim ma’lumotlarni saqlash ushbu ma’lumotlar ommaviy bulutga chiqib ketmasligi uchun mexanizmlar va protseduralarni jalb qilishni talab qiladi.
Shunday qilib, bulutli texnologiyalar uchun teskari munosabatlar kuzatiladi: texnologiyaning ochiqligi darajasi, u bilan ishlashning moslashuvchanligi va kirishning universalligi oshishi bilan tizimning xavfsizligi pasayadi va uning xavfsizligini ta’minlash usuli yanada murakkab bo‘ladi.
Xavfsizlik siyosati va protseduralarini ishlab chiqish, bulutli dasturlar, platformalar va infratuzilmani ishlatishda shaffoflikni oshirish, ma’lumotlarni shifrlash bilan himoya qilish va faktor autentifikatsiyasi kabi boshqaruv elementlariga kirishni kuchaytirish kabi xavfsizroq bulutli hisoblash muhitini yaratish uchun oddiy odamlardan boshlash mumkin.
Axborot texnologiyalari tashkilotlari ko‘p faktorli autentifikatsiya bilan foydalanuvchi foydalanishni boshqarishni qattiqlashtirishga katta e’tibor berishlari kerak. Bu uchinchi tomon va sotuvchilarga bulutdagi ma’lumotlariga kirish huquqini beradigan kompaniyalar uchun yanada muhimdir. Markazda boshqariladigan ko‘p faktorli autentifikatsiya yechimlari bulutda yoki mahalliy tarmoqda bo‘lishidan qat’i nazar, barcha dasturlarga va ma’lumotlarga xavfsizroq kirishni ta’minlaydi.
Texnik jihatdan, qiyin bo‘Isa ham, barcha o‘rta darajalarda shifrlash, autentifikatsiya qilish va ma’lumotlami himoya qilish elementlarini sozlash hali ham mumkin (xususiy bulutda - allaqachon). Masalan, so‘nggi bir necha yil ichida turli xil tibbiy bulut tizimlari tez sur’atlar bilan о‘sib bordi, garchi bir necha yil oldin shaxsiy ma’lumotlaming maxfiyligi va xavfsizligini ta’minlash muammolari tufayli bulutlarni tibbiyotda ishlatish tavsiya etilmagan edi. Hozirgi kunda tibbiy bulutlar qatlamli ko‘p qatlamli himoyaga ega bo‘lgan xususiy bulutlar asosida qurilgan va odatda maxsus ma’lumotlar xavfsizligi serveri tomonidan boshqariladi.
Ma’lumotlaringizni bulutda himoya qilishning bir necha yo‘li mavjud. Shu bilan birga, ma’lumotlarni himoya qilish, maxfiylik va yaxlitlikni ta’minlashning eng samarali va shu bilan birga universal usuli bu axborot tarmoqlari orqali uzatish paytida va bulut ichida saqlash paytida ma’lumotlarni shifrlashdan foydalanishdir. Masalan, bulutlar xavfsizligi Alyansi tomonidan ishlab chiqilgan kiber xavfsizlik yo‘riqnomasida ta’kidlanishicha, shifrlash bulutli xizmat ko‘rsatuvchi provayderga va operatsion xatolarga eng kam bog‘liq bo‘lishning afzalliklarini beradi.
Shifrlashga asoslangan ma’lumotlarni himoya qilish, parolni ochish uchun kalitlari bo‘lmagan har qanday kishiga ma’lumotni foydasiz qiladi. Ushbu ma’lumotlar uzatish yoki saqlash jarayonida bo‘ladimi, muhim emas, ular himoyalangan bo‘lib qoladi. Shifrlash kalitlari egasi ma’lumotlar xavfsizligini saqlaydi va kimga va qanday ma’lumotlarga kirishni ta’minlashga qaror qiladi. Shifrlash protsedurasi mavjud bulut xizmati ish oqimiga o‘rnatilishi mumkin. Masalan, administrator barcha zaxira ma’lumotlarini bulutli saqlashga yuborishdan oldin shifrlashi mumkin. Tashkilot xodimi korporativ intellektual mulkni shaxsiy bulutga qo‘yishdan oldin uni himoya qilishi mumkin. Kompaniya vakili mijozlarni shaxsiy bulutlarini umumiy bulutdagi umumiy ish joyiga yuborishdan oldin shifrlashi mumkin.
Download 0.79 Mb.
1   2   3   4   5   6




Download 0.79 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Bulutli texnologiyalarda axborot xavfsizligini ta’minlash

Download 0.79 Mb.