• Server xavfsizligi
  • Ma'lumotlar markazi xavfsizligi




    Download 0,66 Mb.
    bet7/24
    Sana13.09.2024
    Hajmi0,66 Mb.
    #271001
    1   2   3   4   5   6   7   8   9   10   ...   24
    Bog'liq
    Tar SecurityRecommendationsCloudComputingProviders

    Ma'lumotlar markazi xavfsizligi


    Xususiy jamoat
    B C+ A+ IB C+ A+



    Barcha asosiy ta'minot komponentlarini (quvvat, ­kompyuter markazidagi konditsioner, internetga ­ulanish, simlar va boshqalar) ortiqcha bo'lishi uchun loyihalashMonitorga kirish: kirishni boshqarish tizimi, video kuzatuv ­tizimlari, harakat sensorlari, xavfsizlik xodimlari ­, signalizatsiya tizimlari va boshqalar.
    Ma'lumotlar markaziga kirish uchun ikki faktorli autentifikatsiya
    Yong'indan himoya qilish: yong'in signalizatsiyasi, yong'inni erta aniqlash tizimi, mos o't o'chirish moslamalari, muntazam yong'inga qarshi mashqlar
    Elementlarning shikastlanishiga va ruxsatsiz kirishga etarli darajada qarshilik ko'rsatadigan mustahkam infratuzilma­
    Hech bo'lmaganda bir-biridan etarlicha uzoqda bo'lgan ortiqcha ma'lumotlar markazlari, boshqariladigan shikastlanish hodisasi bir vaqtning o'zida dastlab ishlatilgan ma'lumotlar markaziga va zaxira quvvatlarini o'z ichiga olgan ma'lumotlar markaziga ta'sir qilmaydi.

    III II
    z z


    z Bll ■■ z z



    Xavfsizlik arxitekturasi - Server xavfsizligi

      1. Server xavfsizligi

    Serverlar jarayonlarni va ularni hisoblashni amalga oshirish uchun muhitni ifodalaydi. Shuning uchun serverlarda o'rnatilgan operatsion tizimlar hujum qilish uchun eng kichik maydonni taklif qiladigan darajada qattiqlashtirilishi kerak. Bunga erishish uchun, asosiy o'rnatish amalga oshirilayotganda, faqat kerakli dasturiy ta'minot paketlarini qo'shish va har qanday ortiqcha dastur va xizmatlarni o'chirib qo'yish yoki yaxshiroq, o'chirish kerak. AT tizimlarini himoya qilish bo'yicha standart choralar, masalan, xost xavfsizlik devorlari, xostga asoslangan hujumni aniqlash ­tizimlari va boshqalarni amalga oshirish va muhim tizim fayllarida yaxlitlikni muntazam ravishda tekshirish kerak. Xostga asoslangan bosqinlarni aniqlash tizimlari ­ular nazorat qilinadigan IT tizimida ishga tushirilishi bilan tavsiflanadi. Ular odatda dastur yoki operatsion tizim ­darajasida qilingan hujumlarni aniqlash uchun o'rnatiladi. Bunday hujumlarga misol qilib foydalanuvchilar tomonidan siyosat buzilishi, tizimga muvaffaqiyatsiz urinishlar va troyan otlari kabi zararli dasturlar kiradi.
    Bulutli xizmatlarni ishonchli va ishonchli taqdim etish va ulardan foydalanishning texnik asoslari ­keng polosali ulanish, standartlashtirilgan va keng qo'llaniladigan uzatish protokollari, xizmatga yo'naltirilgan arxitektura va birinchi navbatda virtualizatsiya bilan ta'minlanadi ­.
    Provayderlar serverni virtualizatsiya qilish uchun turli xil gipervizorlarni o'rnatadilar. Giper ­visor umumiy resurslarga kirishni nazorat qiluvchi server virtualizatsiyasining markaziy komponenti hisoblanadi. Bir nechta istisnolardan tashqari, hipervizorga hujumlar hali tabiatda paydo bo'lmagan [8] - ular faqat nazariy jihatdan yoki kontseptsiyaning isboti sifatida tasvirlangan. Agar hujum muvaffaqiyatli bo'lsa, oqibatlari halokatli bo'ladi. Gipervisorga, masalan, virtualizatsiya funksiyalarini boshqaruvchi protsessor registrlarini manipulyatsiya qilish orqali hujum qilish mumkin. Gipervisor tomonidan virtual mashinalarga (VM) taqdim etilgan resurslarni amalga oshirishdagi xatolar ham gipervisorning buzilishiga olib kelishi mumkin. Shu darajada, server virtualizatsiyasini qo'llaydigan CSP'lar sertifikatlangan, qattiqlashtirilgan gipervizorlarga qaytishlari kerak. Ishlab chiqaruvchilar virtualizatsiya serverlarini ishonchli sozlash bo'yicha e'lon qiladigan tavsiyalar ­gipervisorlarni ­qattiqlashtirganda qo'llanilishi kerak. Sertifikat bo'lishi kerak

    Security architecture - Server security


    qisqacha umumiy mezonlar deb nomlanuvchi global miqyosda qabul qilingan “Axborot texnologiyalari xavfsizligini baholashning umumiy mezonlari” asosida. Sertifikatlash jarayonida erishilishi kerak bo'lgan sinov chuqurligi ­kamida EAL 4 baholash kafolati darajasidir.
    “IaaS hisoblash” shaklidagi takliflar bo'lsa, virtual mashinalar mijozga taqdim etiladi, masalan, veb-interfeys orqali. Virtual mashinalarni xavfsiz qilish nuqtai nazaridan ­, provayder o'z mijozlariga ­virtual mashinalarni mustahkamlash bo'yicha yo'riqnomalarni taqdim etsa foydali bo'ladi. Mijoz, shuningdek, virtual mashinalar uchun o'z rasmlarini yuklashi yoki ­provayderdan sifatli tasvirlarni sotib olishi kerak.
    Windows Azure platformasiga ega Microsoft kabi server virtualizatsiyasidan foydalanadigan PaaS yoki SaaS provayderlari ham mehmon operatsion tizimlari xavfsizligini kafolatlashi kerak.











    Download 0,66 Mb.
    1   2   3   4   5   6   7   8   9   10   ...   24




    Download 0,66 Mb.