Bulut texnologiyasi nima va nega kerak


Bulutli  texnologiyalarda



Download 1,22 Mb.
Pdf ko'rish
bet54/54
Sana28.01.2021
Hajmi1,22 Mb.
#56887
1   ...   46   47   48   49   50   51   52   53   54
Bog'liq
bulutli texnologiyalar hamda telekommunikatssiya tizimlari va tarmoqlarining ozaro integratsiyalari tahlili

 Bulutli 

texnologiyalarda 

amalga  oshiriladigan 

tahdidlar: 

 

 



Ma’lumotni yo’qolishi yoki sizib chiqishi. 

Tahdid tafsiloti: 

Ma’lumotni yo’qolishi Ko’p   sabablarga ko’ra kelib 

chiqishi mumkin. Misol uchun, shifrlash kalitini qasddan 

yo’qotish  bu  shifrlangan  axborotni  qaytarilish  imkoni 

bo’lmaydi. Ma’lumot qismini yoki butun xolda yo’qotish, 

muxim axborotlarga ruxsatsiz kirish, yozuvni o’zgartirish 

ham misol bo’la oladi. 

 

 

Amaldagi misollar: 

Aytentifikatsiya,  avtorizatsiya  va  audit  qoidalarini 

noto’g’ri  qo’llanilishi;  shifrlash  metodlarini  noto’g’ri 

qo’llanilishi,  qurilmalarni  yetishmasligi  ma’lumotni 

yo’qolishiga va sizib chiqishiga sabab bo’ladi. 

 

 

 

 

Tahdidlarga 

qarshi 

kurashish metodlar: 

- ishonchli va xavfsiz API qo’llash 

- uzalilayotgan 

ma’lumotlarni 

himoyalash 

va 


shifrlash. 

- tizimni  barcha  bosqichlaridagi  ma’lumotlarni 

himoyalash metodlarini analiz qilish. 

- shifrlash  kalitini  boshqarishning  ishonchli  tizimini 

tashkil etish. 

- faqat  eng  ishonchli  tashuvchilarni  tanlash  va  sotib 

olish. 

- o’z vaqtida ma’lumotlarni zahira nusxalash. 



Ishtirok etuvchi servis 

modellar: 

IaaS; 


PaaS; 

SaaS; 



73 

 

 



 

Bulutli 

texnologiyalarda 

amalga  oshiriladigan 

tahdidlar: 

 

Shaxsiy  ma’lumotlarni  o’g’irlash  va  servisdan 



ruxsatsiz foydalanish. 

 

 

 

 

 

Tahdid tafsiloti: 

Taxdidning bu  turi yangi xisoblanmaydi. Bu taxdid 

bilan  iste’molchilar  har  kuni  duch  kelishlari  mumkin. 

Bunda  buzg’unchining  asosiy  maqsadi  iste’molchining 

logini va paroli xisoblanadi. Bulut tizimi nuqtai nazaridan 

iste’molchilarning 

 

logini  va  parolini  o’girlash 



provayderning  bulut  infratuzilmasidagi  saqlanilayotgan 

ma’lumotlarga  xavf  extimolligini  oshiradi.  Shu  orqali 

buzg’unchilarning vakolat imkoniyatlari oshadi. 

 

Amaldagi misollar: 

 

Hozirgacha misollar ko’rib chiqilmagan. 



 

 

Tahdidlarga 

qarshi 

kurashish metodlar: 

- qayd yozuvlarini uzatishdan cheklash. 

- ikki faktorli autentifikatsiya metodini qo’llash. 

- ruxsatsiz  foydalanishda  faol  monitoringni  amalga 

oshirish. 

- bulut provayderi xavfsizlik modulini bayoni. 



 

Ishtirok etuvchi servis 

modellar: 

-  IaaS 


-  PaaS 

-  SaaS 



74 

 

 



 

 

 

Download 1,22 Mb.

Do'stlaringiz bilan baham:
1   ...   46   47   48   49   50   51   52   53   54




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish