Mijozjlarga xujumlar. Ko’plab mijozlar bulutga ulanayotganda, bravzurdan
foydalanishadi. Xujumlardan biri Cross Site Scripting, parollarni «o’g’irlash»,
veb – sesiyalarni ushlab qolish va boshqalar. Bunday xujumdan yagona to’g’ri
va ximoya aniq autetifikatsiya va bog’lanishdagi shifrlash (SSL) bilan o’zaro
autetifikatsiya. Ammo bunday usul ximoyasi bulut yaratuvchilariga juda xam
noqulay va ko’p vaqt talab qiladi. Gipervizorga xujumlar.
Gipervizor virtual
tizimlar uchun kalit elementlaridan biri xisoblanadi. Uning asosiy
funksiyalaridan biri virtual mashinalarga resurslarni taqsimlashdan iborat.
Gipervizorga xujum shu narsani yuzaga kelib chiqarishi mumkinki, virtual
mashinalardan biri boshqa virtual mashina xotirasi, resurslaridan foydalana
olishi mumkin. Bundan tashqari u tarmoq trafigni qo’lga kiritishi,
fizik
resurslarni o’zlashtirishi va server orqali virtual mashinani ishlashdan to’xtatishi
mumkin. Standart ximoyalash metodlarini joriy etishda virtual muxitda kerakli
maxsuslashtirilgan maxsulotlar qo’llanilishini tavsiya etadilar. Xost –
serverlarni katalog xizmatlari Active Directory bilan integratsiyalash,
shuningdek xost – server boshqarish vositalaridan foydalana olish tartibotini
standartlashtirish. Shu bilan birga ko’p xollarda ishlatilmaydigan xizmatlardan
voz kechish, misol uchun, virtualizatsiya serverga veb – foydalanish.
Boshqarish tizimidagi xujumlar. Bulutda ishlatiladigan ko’pgina virtual
mashinalar aloxida tizim boshqaruvini talab etadi. Boshqarish tizimiga xalaqit
berish virtual mashinalarda – nosozlikni kelib chiqaradi va bir virtual mashinani
bloklash orqali boshqa virtual mashinani ayibdor qilib qo’yadi. Bulut soxasida
eng samarali xavfsizlikni taminlash yo’llaridan birini
Cloud Security Alliance
(CSA) tashkiloti ommaga xavola etgan xisoblanib unda quyidagi malumotlar
taxlil qilingan: Malumotlarni saqlash. Shifrlash – malumotlarni ximoyalashda
eng samarali yo’llardan biri. Malumotlardan foydalana olishga ruxsat beruvchi
provayder, malumotlarga ishlov berish markazi (ЦОД) da saqlanayogan mijoz
malumotmi shifrlashi, foydalanishdan chiqqan xolda esa ularni qaytarishsiz
o’chirib tashlashi kerak. Uzatishdagi malumotlar xavfsizligi. Shifrlangan
malumotlarni uzatish faqatgina aytenifikatsiyalangandan so’nggina
amalga
oshirilishi mumkin. Malumotlarni o’qish yoki o’zgartirish kirgazish, Ulardan
foydalana olish ishonchli bog’lamalar orqali amalga oshiriladi. Bunday
texnologiyalar juda xam mashxur algaritmlar va ishonchli protokollar AES,
TLS, Ipsec amalga oshiriladi. Autetifikatsiya. Parol ximoyasi. Katta
ishonchlilikni taminlashda tokenlar va sertifikatlar etibor qaratiladi. Provayder
identifikatsiya tizimi bilan avtorizatsiyadan o’tishda
shaffof tarizda
xarakatlanishi lozim. Bunda LDAP (Light Directory Access Protocol) va SAML
(Security Assertion Markup Language) protokolari ishlatilinadi. Istemolchilarni
izolatsiyalash. Virtual mashinalar va virtual tarmoqlardan individual
foydalanish. Virtual tarmoqlarda quydagi texnologiyalar joriy etilgan bo’lishi
kerak. VPN (Virtual Private Network), VLAN (Virtual Local Area Network) va
VPLS (Virtual Private LAN Service). Provayderlar ko’pincha yagona dastur
muxitida kod o’zgarganligi sababli istemolchilar malumotlarini bir – biridan
izolatsiyalaydi. Bunday yondashish xatarli xisoblanib, u standart bo’lmagan
koddan yo’l topib. istemolchi malumotlaridan foydalana oladi.
Xulosa
Ushbu mustaqil ishining asosiy maqsadi bulutli texnologiyalarda amalga
oshiriladigan taxdidlar va ularga qarshi kurashish metodlarining qiyosiy taxlili
xisoblanib, bunda biz taxdidlarni yetti xil turi, xar bir taxdid tavfsifi va ularga
qarshi kerashish metodlari, shu tahdidlarda ishtrok etuvchi servis modellari va
ularni amaldagi misollar orqali tahlil qilindi. Bulutli texnologiyalardagi
modellar va ularning axborot xavfsizligini ta’minlash darajalari keltirildi.
Bundan tashqari tizim axborot xavfsizligini taminlashning huquqiy, tashkily,
texnik va iqtisodiy metodlari ko’rib chiqildi. Bulutli
texnologiyalarda axborot
ximoyasining ikki xil turi ko’rib chiqildi. - uskunalar xavfsizligni oldini olish -
malumotlar xavfsizligi Blutli texnologiyalarda amalga oshiriladigan hujumlar: -
DT da ananviy xujumlar - Bulut elementlarida funksional xujumlar -
Mijozjlarga xujumlar - Gipervizorda xujumlar - Boshqarish tizimidagi xujumlar
Ularni bartaraf etish usullari: - Malumotlarni saqlash. Shifrlash - Uzatishdagi
malumotlar xavfsizligi. - Autetifikatsiya. - Istemolchilarni izolatsiyalash. Vaqt
o’tishi bilan birga bulutli texnologiyalardan foydalanishdagi tajribalar oshib
bormoqda, xar bir tahdidlarga, xujumlarga , zayiflik va tushunmovchiliklarga
chora
tadbirlar ishlab chiqilyapti, ko’pgina kamchiliklar bartaraf etilib,
foydalanishdagi bir qancha yangiliklar va qulayliklar yuzaga kelmoqda, bulutli
xisoblash texnologiyalari jamiyat va davlatning barcha soxalarda o’z o’rni topib
kelmoqda, buning natijasida bulutli texnologiyalar mukammal tizim sifatida
rivojlanishiga katta turtki bo’lmoqda.