• Tarmoq xavfsizligi
  • III ■■
  • Shaxsiy >>=> Ommaviy




    Download 0,66 Mb.
    bet9/24
    Sana13.09.2024
    Hajmi0,66 Mb.
    #271001
    1   ...   5   6   7   8   9   10   11   12   ...   24
    Bog'liq
    Tar SecurityRecommendationsCloudComputingProviders

    Shaxsiy

    >>=>

    Ommaviy

    &

    Tarmoq xavfsizligi

    B

    C+

    A+

    B

    C+

    A+

    Zararli dasturlarga qarshi xavfsizlik choralari (antivirus, troyanlarni aniqlash, spamga qarshi va boshqalar)



















    Tarmoqqa asoslangan hujumlarga qarshi xavfsizlik choralari (IPS/IDS tizimlari, xavfsizlik devori, Application Layer Gateway va boshqalar)




    J

    J

    J








    J


    DDoSni yumshatish (DDoS hujumlaridan himoya qilish)




    Security architecture - Application and platform security

    Suitable network segmentation (isolate the manage­ment network from the data network)


    Bulut arxitekturasidagi barcha komponentlarning xavfsiz konfiguratsiyasiXavfsiz aloqa kanali orqali masofadan boshqarish (masalan, SSH, TLS/SSL, IPSec, VPN)
    Cloud Computing provayderi va Cloud Computing foydalanuvchisi o'rtasidagi shifrlangan aloqa ­(masalan, TLS/SSL)
    joylari o'rtasida shifrlangan aloqa­
    Uchinchi tomon provayderlari bilan shifrlangan aloqa, bunda provayderning o'z taklifi uchun kerak bo'ladi



    J III ■■

    III ■■

    III




      1. Bulutli ma'lumotlar markazlarining ortiqcha tarmog'iIlova va platforma xavfsizligi

    PaaS hududida takliflar mavjud bo'lsa, mijozlar endi ­ma'lumotlar bazasiga kirish, miqyoslash, kirishni boshqarish va boshqalar haqida tashvishlanishlari shart emas, chunki platforma ular uchun ushbu funktsiyalarni taqdim etadi. Mijozlar o'zlarining dasturiy ta'minotlarini ishlab chiqish uchun platformaning asosiy funksiyalaridan foydalanishlari sababli ­, agar platformadagi barcha dasturiy ta'minot to'plami professional va xavfsiz tarzda ishlab chiqilgan va yangilangan bo'lsa, ular dasturiy ta'minotni xavfsiz ishlab chiqishda muvaffaqiyat qozonishlari mumkin. CSPlar odatda nafaqat ko'p sonli turli xil dasturiy ta'minot ­komponentlarini joylashtiradilar, balki ular o'z mijozlariga ish vaqti sharoitida xizmatlarni optimal tarzda taqdim etishlari uchun ularni yangilashni davom ettiradilar.





    Security architecture - Application and platform security


    ment. Dasturiy ta'minotni ishlab chiqishda barcha CSPlar dasturiy ta'minotni ishlab chiqishning hayot aylanish jarayonining (SDLC jarayoni) sobit komponenti sifatida xavfsizlikni o'rnatishi kerak. Xavfsizlik masalalari dasturiy ta'minotni ishlab chiqish jarayonining har bir bosqichida hal qilinishi kerak va dasturlar va modullar faqat CSP xavfsizlik menejeri tomonidan to'g'ri sinovdan o'tkazilgan va tasdiqlangan taqdirdagina joylashtirilishi mumkin.
    Mijoz tomonidan ishlab chiqilgan dasturiy ta'minot xavfsiz asosni talab qilsa (CSP tomonidan taqdim etilishi kerak), bu borada xavfsizlik masalalari ham ko'rib chiqilishi kerak. CSP mijozlarga ­xavfsiz ilovalar yaratish uchun tegishli foydalanuvchi ko'rsatmalarini taqdim etishi tavsiya etiladi, shunda mijoz tomonidan ishlab chiqilayotgan dasturlar xavfsizlik, hujjatlar ­va sifat nuqtai nazaridan ma'lum minimal talablarga javob beradi . ­Bu nafaqat mijozlar uchun foydali, balki provayderning tajribasini ta'kidlaydi va ­mijozlar dasturiy ta'minotidagi xavfsizlik zaifligining boshqa mijozlarga ta'sir qilish xavfini kamaytiradi.
    Agar CSP platforma xizmatlarini taqdim etish uchun boshqa etkazib beruvchilarni ham chaqirsa, bu talablar ularga teng ravishda qo'llaniladi. Kodlarni ko'rib chiqish bilan bir qatorda, avtomatlashtirilgan ko'rib chiqish vositalari ham joylashtirilishi va zaiflik testlari o'tkazilishi kerak. Avtomatlashtirilgan qayta ­ko'rish vositalari, masalan, cheksiz ­tsikllar va null ko'rsatkich istisnolari kabi keng tarqalgan dasturlash xatolarini aniqlay oladi. Yuqori darajadagi himoya talablari mavjud bo'lsa ­, CSP mijozlar o'zlari ishlab chiqqan kodni zaifliklar uchun avtomatik ravishda tekshirishi kerak.
    PaaS bilan bir nechta mijozlar dasturiy ta'minotni ishga tushirish uchun umumiy platformaga ega. Mijozlarning ilovalari, masalan, ­sandboxing texnologiyalaridan foydalangan holda kafolatlangan xavfsiz izolyatsiyaga ega bo'lishi kerak. Mijoz hududlarini qat'iy izolyatsiya qilish, masalan, bitta ilovaning boshqa ilova ma'lumotlariga ruxsatsiz kirishining oldini olishga yordam beradi.
    -texnologiyalarga ­asoslanganligi sababli , masalan, bulut foydalanuvchilari va ilovalar ma'murlari uchun veb-interfeyslar, Java va .NET kabi dastur ramkalari, HTTP(S) orqali aloqa, bulutli ilovalarning ilovalar darajasidagi hujumlarga qarshi xavfsizligi. oladi

    Security architecture - Application and platform security


    an'anaviy veb-ilovalarga qaraganda ko'proq ahamiyatga ega. Shuning uchun barcha CSPlar veb-ilovalar uchun asosiy xavfsizlik xatarlariga qarshi ishlab chiqilgan ilovalarni ishlab chiqarishda Ochiq veb-ilovalar xavfsizligi loyihasida ko'rsatilgan xavfsiz dasturiy ta'minotni ishlab chiqish tamoyillariga muvofiqligini ta'minlashi kerak (OWASP Top 10) [10].
    Yaxshi integratsiyalangan, samarali tuzatish va o'zgarishlarni boshqarish tizimiga ega bo'lish hali ham muhim, shunda operatsion nosozliklar oldini oladi va xavfsizlikning zaif ­qobiliyatlari minimallashtiriladi va tezda hal qilinadi. Sifatni ta'minlash va xatolarni aniqlash va kelajakdagi xatolarning oldini olish uchun har bir yamoq va har bir o'zgarish tegishli ravishda sinovdan o'tkazilishi va ­ularni amalga oshirishdan oldin ularning samaradorligi baholanishi kerak.










    Download 0,66 Mb.
    1   ...   5   6   7   8   9   10   11   12   ...   24




    Download 0,66 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Shaxsiy >>=> Ommaviy

    Download 0,66 Mb.