|
Jizzax filiali amaliy matematika fakulteti «kompyuter ilmlari va dasturlashtirish»
|
bet | 5/5 | Sana | 07.12.2023 | Hajmi | 450,8 Kb. | | #113306 |
Bog'liq Shodlik Boshqarish tizimidagi xujumlar. Bulutda ishlatiladigan ko’pgina virtual mashinalar aloxida tizim boshqaruvini talab etadi. Boshqarish tizimiga xalaqit berish virtual mashinalarda – nosozlikni kelib chiqaradi va bir virtual mashinani bloklash orqali boshqa virtual mashinani ayibdor qilib qo’yadi.
Bulut soxasida eng samarali xavfsizlikni taminlash yo’llaridan birini Cloud Security Aliance (CSA) tashkiloti ommaga xavola etgan xisoblanib unda quyidagi malumotlar taxlil qilingan:
Malumotlarni saqlash. Shifrlash – malumotlarni ximoyalashda eng samarali yo’llardan biri. Malumotlardan foydalana olishga ruxsat beruvchi provayder, malumotlarga ishlov berish markazi (ЦОД) da saqlanayogan mijoz malumotmi shifrlashi, foydalanishdan chiqqan xolda esa ularni qaytarishsiz o’chirib tashlashi kerak.
Uzatishdagi malumotlar xavfsizligi. Shifrlangan malumotlarni uzatish faqatgina aytenifikatsiyalangandan so’nggina amalga oshirilishi mumkin. Malumotlarni o’qish yoki o’zgartirish kirgazish, Ulardan foydalana olish ishonchli bog’lamalar orqali amalga oshiriladi. Bunday texnologiyalar juda xam mashxur algaritmlar va ishonchli protokollar AES, TLS, Ipsec amalga oshiriladi.
Autetifikatsiya. Parol ximoyasi. Katta ishonchlilikni taminlashda tokenlar va sertifikatlar etibor qaratiladi. Provayder identifikatsiya tizimi bilan avtorizatsiyadan o’tishda shaffof tarizda xarakatlanishi lozim. Bunda LDAP (Light Directory Access Protocol) va SAML (Security Assertion Markup Language) protokolari ishlatilinadi.
Istemolchilarni izolatsiyalash.Virtual mashinalar va virtual tarmoqlardan individual foydalanish. Virtual tarmoqlarda quydagi texnologiyalar joriy etilgan bo’lishi kerak. VPN (Virtual Private Network), VLAN (Virtual Local Area Network) va VPLS (Virtual Private LAN Service). Provayderlar ko’pincha yagona dastur muxitida kod o’zgarganligi sababli istemolchilar malumotlarini bir
– biridan izolatsiyalaydi. Bunday yondashish xatarli xisoblanib, u standart bo’lmagan koddan yo’l topib , istemolchi malumotlaridan foydalana oladi.
3.1. Xulosa
Ushbu bituruv malakaviy ishining asosiy maqsadi bulutli texnologiyalarda amalga oshiriladigan taxdidlar va ularga qarshi kurashish metodlarining qiyosiy tahlili hisoblanib, bunda biz taxdidlarni yetti xil turi, xar bir taxdid tavfsifi va ularga qarshi kerashish metodlari, shu tahdidlarda ishtrok etuvchi servis modellari va ularni amaldagi misollar orqali tahlil qilindi. Bulutli texnologiyalardagi modellar va ularning axborot xavfsizligini ta’minlash darajalari keltirildi.
Bundan tashqari tizim axborot xavfsizligini taminlashning huquqiy, tashkily, texnik va iqtisodiy metodlari ko’rib chiqildi.
Bulutli texnologiyalarda axborot ximoyasining ikki xil turi ko’rib chiqildi.
Blutli texnologiyalarda amalga oshiriladigan hujumlar:
DT da ananviy xujumlar
Bulut elementlarida funksional xujumlar
Mijozjlarga xujumlar
Gipervizorda xujumlar
Boshqarish tizimidagi xujumlar
Ularni bartaraf etish usullari:
Malumotlarni saqlash. Shifrlash
Uzatishdagi malumotlar xavfsizligi.
Autetifikatsiya.
Vaqt o’tishi bilan birga bulutli texnologiyalardan foydalanishdagi tajribalar oshib bormoqda, xar bir tahdidlarga, xujumlarga , zayiflik va tushunmovchiliklarga chora tadbirlar ishlab chiqilyabdi, ko’pgina kamchiliklar bartaraf etilib, foydalanishdagi bir qancha yangiliklar va qulayliklar yuzaga kelmoqda, bulutli xisoblash texnologiyalari jamiyat va davlatning barcha soxalarda o’z o’rni topib kelmoqda, buning natijasida bulutli texnologiyalar mukammal tizim sifatida rivojlanishiga katta turtki bo’lmoqda.
3.2. Foydalangan adabiyotlar
Amirov D.M. , Atajonov A.Y. , Ibragimov D.A. , Raximjonov Z.Y. , Saidxo’jayev S.S. «Axborot – Kommunikatsiya texnologiyalari izoxli lug’ati» BMTTD ning O’zbekistondagi vakolotxonasi, 2010.- b.320.
Internet/Universitet Axborot texnologiyalari http://www.intuit.ru/department/security/secbasics/1/secbasics_1.html
http://bureausolomatina.net/ru/themes_in_progress/clouds/6
www.ec.europa.eu/justice
www.enisa.europa.eu
|
| |