Blutli texnologiyalarda amalga oshiriladigan xujumlar va ularni bartaraf




Download 156.71 Kb.
Pdf ko'rish
bet4/5
Sana26.01.2023
Hajmi156.71 Kb.
#39572
1   2   3   4   5
Bog'liq
Mustaqil ish Narzullayev Azizbek
oliy matematika, ISHCHI DASTUR YANGI 140 soat, Traktor va qishloq xojalik agregatlarini tuzilishicover(1), MUNDARIJA, Презентация Microsoft Office PowerPoint, Serevodorod, Автоматик қадоқловчи мехатрон тизимининг ижро элементларини математик, 2014 (1), Komp 3 2, 8 maruza, Nargis Qurbonova, Faxriy yorliqlar (2-chorak), tE6reSQMqw7GKTJAWlAu9NP0thPdx1NPYXauNJ4n, olimjonovdiskret
Blutli texnologiyalarda amalga oshiriladigan xujumlar va ularni bartaraf 
etish
DTda ananviy xujumlar. Operatsion tizim, modul komponentlari, tarmoq 
protokollari va boshqalarini zaifligi – ananaviy taxdidlarga kiradi, ximoyasini 
taminlash maqsadida tarmoqlararo ekran, antivirus, IPS va boshqa 
komponentlar o’rnatish orqali muomolarni xal etish mumkin. Shuni xisobga 
olish keraki, bunday ximoya yo’li virtualizatsiyada xam samarali ishlashi lozim. 
Bulut elementlarida funksional xujumlar. Xujumning buday turi ko’pqatlamli 
bulut bilan umumiy xavfsizlik prinspga bog’liq. Bulut xavfsizligini to’g’risida 
quydagilarni yechim sifatida olish mumkin: funksional xujumlardan 
ximoyalanishda, xar bir bulut qismiga quydagi ximoya manbaini qo’yish lozim: 
proksi uchun – DoS – xujumdan samarali ximoya taminlanishi, web – server 
uchun – saxifalarni yaxlitligini nazorat qilish, server ilovalari uchun – ekran 
pog’onasidagi ilovalar, MBBT uchun – SQL – inyeksiyasi ximoyasi, 
malumotlarni saqlash tizimi uchun – to’g’ri bekaplar (zaxira nusxalash) berish, 
foydalanishdan cheklash. Yuqoridagi sanab o’tilgan ximoya mexanizmlari 
ishlab chiqarilgan, lekin ular birgalikda bulut kompleks ximoyasi taminlash 
uchun xali birga yig’ilmagan. Shuning uchun bulut yaratilayotgan vaqtda, ularni 
yagona tizimga integratsiyalash muomoni xal bo’lishiga turtki bo’ladi. 


Mijozjlarga xujumlar. Ko’plab mijozlar bulutga ulanayotganda, bravzurdan 
foydalanishadi. Xujumlardan biri Cross Site Scripting, parollarni «o’g’irlash», 
veb – sesiyalarni ushlab qolish va boshqalar. Bunday xujumdan yagona to’g’ri 
va ximoya aniq autetifikatsiya va bog’lanishdagi shifrlash (SSL) bilan o’zaro 
autetifikatsiya. Ammo bunday usul ximoyasi bulut yaratuvchilariga juda xam 
noqulay va ko’p vaqt talab qiladi. Gipervizorga xujumlar. Gipervizor virtual 
tizimlar uchun kalit elementlaridan biri xisoblanadi. Uning asosiy 
funksiyalaridan biri virtual mashinalarga resurslarni taqsimlashdan iborat. 
Gipervizorga xujum shu narsani yuzaga kelib chiqarishi mumkinki, virtual 
mashinalardan biri boshqa virtual mashina xotirasi, resurslaridan foydalana 
olishi mumkin. Bundan tashqari u tarmoq trafigni qo’lga kiritishi, fizik 
resurslarni o’zlashtirishi va server orqali virtual mashinani ishlashdan to’xtatishi 
mumkin. Standart ximoyalash metodlarini joriy etishda virtual muxitda kerakli 
maxsuslashtirilgan maxsulotlar qo’llanilishini tavsiya etadilar. Xost – 
serverlarni katalog xizmatlari Active Directory bilan integratsiyalash, 
shuningdek xost – server boshqarish vositalaridan foydalana olish tartibotini 
standartlashtirish. Shu bilan birga ko’p xollarda ishlatilmaydigan xizmatlardan 
voz kechish, misol uchun, virtualizatsiya serverga veb – foydalanish. 
Boshqarish tizimidagi xujumlar. Bulutda ishlatiladigan ko’pgina virtual 
mashinalar aloxida tizim boshqaruvini talab etadi. Boshqarish tizimiga xalaqit 
berish virtual mashinalarda – nosozlikni kelib chiqaradi va bir virtual mashinani 
bloklash orqali boshqa virtual mashinani ayibdor qilib qo’yadi. Bulut soxasida 
eng samarali xavfsizlikni taminlash yo’llaridan birini Cloud Security Alliance 
(CSA) tashkiloti ommaga xavola etgan xisoblanib unda quyidagi malumotlar 
taxlil qilingan: Malumotlarni saqlash. Shifrlash – malumotlarni ximoyalashda 
eng samarali yo’llardan biri. Malumotlardan foydalana olishga ruxsat beruvchi 
provayder, malumotlarga ishlov berish markazi (ЦОД) da saqlanayogan mijoz 
malumotmi shifrlashi, foydalanishdan chiqqan xolda esa ularni qaytarishsiz 
o’chirib tashlashi kerak. Uzatishdagi malumotlar xavfsizligi. Shifrlangan 
malumotlarni uzatish faqatgina aytenifikatsiyalangandan so’nggina amalga 
oshirilishi mumkin. Malumotlarni o’qish yoki o’zgartirish kirgazish, Ulardan 
foydalana olish ishonchli bog’lamalar orqali amalga oshiriladi. Bunday 
texnologiyalar juda xam mashxur algaritmlar va ishonchli protokollar AES, 
TLS, Ipsec amalga oshiriladi. Autetifikatsiya. Parol ximoyasi. Katta 
ishonchlilikni taminlashda tokenlar va sertifikatlar etibor qaratiladi. Provayder 
identifikatsiya tizimi bilan avtorizatsiyadan o’tishda shaffof tarizda 
xarakatlanishi lozim. Bunda LDAP (Light Directory Access Protocol) va SAML 
(Security Assertion Markup Language) protokolari ishlatilinadi. Istemolchilarni 
izolatsiyalash. Virtual mashinalar va virtual tarmoqlardan individual 
foydalanish. Virtual tarmoqlarda quydagi texnologiyalar joriy etilgan bo’lishi 
kerak. VPN (Virtual Private Network), VLAN (Virtual Local Area Network) va 
VPLS (Virtual Private LAN Service). Provayderlar ko’pincha yagona dastur 
muxitida kod o’zgarganligi sababli istemolchilar malumotlarini bir – biridan 
izolatsiyalaydi. Bunday yondashish xatarli xisoblanib, u standart bo’lmagan 
koddan yo’l topib. istemolchi malumotlaridan foydalana oladi.


Xulosa
Ushbu mustaqil ishining asosiy maqsadi bulutli texnologiyalarda amalga 
oshiriladigan taxdidlar va ularga qarshi kurashish metodlarining qiyosiy taxlili 
xisoblanib, bunda biz taxdidlarni yetti xil turi, xar bir taxdid tavfsifi va ularga 
qarshi kerashish metodlari, shu tahdidlarda ishtrok etuvchi servis modellari va 
ularni amaldagi misollar orqali tahlil qilindi. Bulutli texnologiyalardagi 
modellar va ularning axborot xavfsizligini ta’minlash darajalari keltirildi. 
Bundan tashqari tizim axborot xavfsizligini taminlashning huquqiy, tashkily, 
texnik va iqtisodiy metodlari ko’rib chiqildi. Bulutli texnologiyalarda axborot 
ximoyasining ikki xil turi ko’rib chiqildi. - uskunalar xavfsizligni oldini olish - 
malumotlar xavfsizligi Blutli texnologiyalarda amalga oshiriladigan hujumlar: - 
DT da ananviy xujumlar - Bulut elementlarida funksional xujumlar - 
Mijozjlarga xujumlar - Gipervizorda xujumlar - Boshqarish tizimidagi xujumlar 
Ularni bartaraf etish usullari: - Malumotlarni saqlash. Shifrlash - Uzatishdagi 
malumotlar xavfsizligi. - Autetifikatsiya. - Istemolchilarni izolatsiyalash. Vaqt 
o’tishi bilan birga bulutli texnologiyalardan foydalanishdagi tajribalar oshib 
bormoqda, xar bir tahdidlarga, xujumlarga , zayiflik va tushunmovchiliklarga 
chora tadbirlar ishlab chiqilyapti, ko’pgina kamchiliklar bartaraf etilib, 
foydalanishdagi bir qancha yangiliklar va qulayliklar yuzaga kelmoqda, bulutli 
xisoblash texnologiyalari jamiyat va davlatning barcha soxalarda o’z o’rni topib 
kelmoqda, buning natijasida bulutli texnologiyalar mukammal tizim sifatida 
rivojlanishiga katta turtki bo’lmoqda. 

Download 156.71 Kb.
1   2   3   4   5




Download 156.71 Kb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Blutli texnologiyalarda amalga oshiriladigan xujumlar va ularni bartaraf

Download 156.71 Kb.
Pdf ko'rish