• lit■■
  • Malumotlar markazi xavfsizligi
  • Security Management for Providers




    Download 0,66 Mb.
    bet6/24
    Sana13.09.2024
    Hajmi0,66 Mb.
    #271001
    1   2   3   4   5   6   7   8   9   ...   24
    Bog'liq
    Tar SecurityRecommendationsCloudComputingProviders

    Security Management for Providers

    Private Public □:>

    C+

    A+ B

    C+

    A+

    Defined procedural model for all IT processes (e.g. as per ITIL, COBIT)






    'lit■■

    JI


    Tan olingan axborot xavfsizligini boshqarish tizimini joriy etish (masalan, BSI standarti 100-2 (IT-Grundschutz), ISO 27001)
    Bulut uchun axborot xavfsizligi konsepsiyasini barqaror tatbiq etish
    Axborot xavfsizligining tegishli dalillari (sertifikatlash)
    CSP axborot xavfsizligi uchun tegishli tashkiliy tuzilmaga ega (mijozlarning xavfsizlik savollariga javob berish uchun nomlari ko'rsatilgan aloqa xodimlarini o'z ichiga oladi)





    Security architecture



    1. Xavfsizlik arxitekturasi

    Agar bulutli hisoblash platformasi operatsion jihatdan xavfsiz bo'lishi kerak bo'lsa, ­u erda saqlanadigan ma'lumotlarning maxfiyligi, yaxlitligi va mavjudligiga tahdid solishi mumkin bo'lgan barcha muammolarni ko'rib chiqish kerak. Barcha AT jarayonlari uchun yaxshi tuzilgan protsessual ­modeldan tashqari, resurslarni (xodimlar, infratuzilma, tarmoqlar, AT tizimlari, ilovalar, maʼlumotlar va h.k.) himoya qilish uchun xavfsizlik arxitekturasini oʻrnatish ­va mijozning xavfsizligini taʼminlash muhim ahamiyatga ega. izolyatsiya qilingan. Cloud Computing stekidagi (ilova, serverlar, tarmoqlar, saqlash va boshqalar) har bir darajadagi mijozlarning mustahkam taqsimlanishi har bir Cloud Computing platformasi javob berishi kerak bo'lgan asosiy talabdir. ­Bu talab umumiy bulutlarga ham, shaxsiy bulutlarga ham birdek qo'llaniladi. Bulutli hisoblash uchun mustahkam xavfsizlik arxitekturasini o'rnatishda quyida tavsiflangan muammolarni ko'rib chiqish kerak.

      1. Ma'lumotlar markazi xavfsizligi

    Ma'lumotlar markazlari bulutli hisoblashning texnik asosini tashkil qiladi. Shu darajada, har bir CSP o'z tizimlarining texnologiyaning hozirgi holatiga muvofiq xavfsizligini ta'minlashi muhimdir. Bunga kirishning ­doimiy monitoringi kiradi , masalan, video monitoring tizimlari, harakat sensorlari, signalizatsiya tizimlari va o'qitilgan xavfsizlik xodimlari. Operatsiyalar uchun zarur bo'lgan har qanday ta'minot komponentlari, masalan, elektr ta'minoti, konditsioner va Internetga ulanish, ortiqcha bo'lishi kerak.
    Zamonaviy yong'indan himoya qilish choralarini ham ko'rish va muntazam ravishda sinovdan o'tkazish kerak. Umuman olganda, ma'lumotlar markazi ­elementlarning zararlanishidan, masalan, bo'ronlar va suv toshqini natijasida va ruxsatsiz kirishdan mos keladigan himoyani ta'minlaydigan xavfsizlik zonasini tashkil qilishi kerak. Agar mijoz ­o'z xizmatlari uchun ayniqsa yuqori darajadagi mavjudlikni talab qilsa, CSP ­boshqa ma'lumotlar markazining ishdan chiqishini qoplashi mumkin bo'lgan zaxira yoki ortiqcha ma'lumot markazlarida quvvatlarni zaxiralashi kerak ­. Ma'lumotlar markazlari geografik jihatdan bir-biridan etarlicha uzoqda joylashgan bo'lishi kerak, shunda nazorat qilinadigan shikastlanish hodisasi, masalan, yong'in, portlash sodir bo'lishi mumkin.


    Xavfsizlik arxitekturasi


    Yo'l, temir yo'l, suv yoki havo hodisalari va suv toshqini kabi cheklangan ta'sirli tabiiy ofatlar bir vaqtning o'zida ­foydalanilayotgan ma'lumotlar markaziga ham, zaxira quvvatlarini o'z ichiga olgan markazga ham ta'sir qilmaydi .­
    SaaS hududida ko'plab provayderlar o'zlarining infratuzilmalarini ishlatmaydilar. Agar shunday bo'lsa, bu erda ko'rsatilgan talablar SaaS provayderi tomonidan foydalaniladigan subpudratchi tomonidan bajarilishi kerak, ya'ni bu holda ma'lumotlar markazi operatori.



    Download 0,66 Mb.
    1   2   3   4   5   6   7   8   9   ...   24




    Download 0,66 Mb.