Очиқ кодли операцион тизимларда шифрлаш ва архивлашни ташкил этиш


BULUTLI HISOBLASHDA XAVFSIZLIK MASALLARI



Download 2,01 Mb.
bet30/64
Sana30.04.2022
Hajmi2,01 Mb.
#599007
1   ...   26   27   28   29   30   31   32   33   ...   64
Bog'liq
5-шўба УМУМИЙ

BULUTLI HISOBLASHDA XAVFSIZLIK MASALLARI


Xudoykulov Z.T. (TATU, dotsent)
Karimov A.A. (TATU, assistent)
Olimov I.S. (TATU, assistent)

Ushbu maqolada bulutli hisoblash tizimlaridagi xavfsizlik masalalari keltirilgan bo‘lib, maqsadga erishish uchun xavfsizlikni umumiy boshqaruv jarayonlari va virtual mashina tizimida sodir bo‘ladigan ayrim zaifliklar tahlili keltirilgan.


Tashkilotda bulutli xizmatlardan foydalanish boshlanganidan so‘ng, hisoblash tizimi infratuzilmasining katta qismi uchinchi tomon bulutli xizmatlar provayderi nazorati ostida bo‘ladi. Bu holatlarda xavfsizlik bo‘yicha muammolar yuzaga kelganida faqatgina to‘g‘ri boshqaruv yordamida uni hal qilish mumkin bo‘ladi. Bunda xavfsizlik menejerlari tashkilot xavfsizligini aniq belgilash uchun qanday detektiv va profilaktik nazorat mavjudligini aniqlay olishlari talab etiladi.
- Detektiv nazorat (Detective Controls): ular tizimda yuz berishi mumkin bo‘lgan har qanday hodisalarni aniqlash va ularga to‘g‘ri munosabatda bo‘lish uchun mo‘ljallangan. Hujum sodir bo‘lgan taqdirda, detektiv boshqaruv elementlari xavfsizlik protokollarini ishga tushiradi va ma’lumotlar egasiga shubhali narsa haqida xabar beradi.
- Profilaktik nazorat (Preventive Controls): Yo‘qotishlar yoki xatolarning oldini olish uchun profilaktika nazorati qo‘llaniladi. Vazifalarni ajratish va fizik aktivlarni himoya qilish profilaktik nazoratga misol bo‘la oladi. Ushbu boshqaruv elementlari odatda jarayonga birlashtiriladi, shuning uchun ular doimiy ravishda qo‘llaniladi.
Tizim xavfsizligi yuqori bo‘lishi uchun quyida keltirilgan ayrim umumiy boshqaruv jarayonlarni bajarish talab qilinadi:

  • xavfsizlik siyosatini amalga oshirish;

  • kompyuter hujumlarini aniqlash va reaksiya ko‘rsatish;

  • virtualizatsiya xavfsizligi boshqaruvi;

  • virtual tahdidlar;

  • xostdagi virtual mashinalarni monitoring qilish.

Bu jarayonlar quyidagicha izohlanadi.
Xavfsizlik siyosatini amalga oshirish (Security Policies). Bu ishonchli xavfsizlikni amalga oshirishning asosi hisoblanib, tashkilotlar ko‘pincha xavfsizlik bo‘yicha texnik yechimlarni siyosat, standartlar, ko‘rsatmalar va protseduralarning asosini yaratmasdan amalga oshiradilar. 1-rasmda axborot xavfsizligi siyosatini ishlab chiqishning hayotiy sikli keltirilgan.

1-rasm. Axborot xavfsizligi siyosatini arxitekturasi
Kompyuter hujumlarini aniqlash va reaksiya ko‘rsatish (Computer Intrusion Detection and Response). Bularga hodisaning jiddiylik darajasini aniqlash va hodisa oqibatlarini bartaraf etish uchun tegishli choralar ko‘rish talab etiladi (2- rasm).

2- rasm. Bulutda komyuter hujumlarini aniqlash mexanizmi
NIST ma’lumotlariga ko‘ra, tashkilot kompyuter xavfsizligi bilan bog‘liq hodisalarni nosozliklarni boshqarish qobiliyatini rivojlantirish orqali hal qilishi kerak bo‘ladi.
Virtualizatsiya xavfsizligi boshqaruvi (Virtualization Security Management). Virtuallashtirilgan infratuzilmaga tahdidlar juda tez rivojlanmoqda. Virtual mashina (VM), virtual xotira (Virtual xotira menejeri (VMM) va gipervisor yoki xost operatsion tizimi virtual muhit uchun zarur bo‘lgan minimal komponentlar to‘plamidir (3-rasm).
Virtual tahdidlar (Virtual Threats). Virtuallashtirilgan tizimlarda ba’zi tahdidlar juda umumiy xarakterga ega, chunki ular barcha kompyuterlashtirilgan tizimlarga xos tahdidlar turiga kiradi, xususan, xizmatni rad etish (DoS) hujumlari kabi. Ko‘pgina virtual mashinalar zaifliklari bitta virtual mashinalar tizimidagi zaiflik boshqa virtual mashinalar tizimlari yoki host tizimlariga hujum qilish uchun ishlatilishi mumkinligidan kelib chiqadi. Chunki bir nechta virtual mashinalarlar bir xil tizimni, fizik qurilmani yoki resersni baham ko‘rishlari natijasida yuzaga keladi.

3-rasm. Virtualizatsiya xavfsizligi boshqaruvi
Hozirgi kunda ko‘pgina kompaniyalar virtuallashtirilgan tizimlarga qaratilgan hujumlar tahlilini o‘tkazgan holatda, ularga qarshi xavfsizlik konsepsiyani ishlab chiqishni amalga oshirmoqdalar. Virtual mashina tizimlaridagi ba’zi zaifliklarga quyidagilar kiradi:
Umumiy almashish bufer texnologiyasi (Shared Clipboard Technology): Virtual mashinalar va xost o‘rtasida ma’lumotlarni uzatish imkonini beradi. Bu turli xil virtual mashinalardagi zararli dasturlar orqali ma’lumotlarni uzatish vositasini taqdim etadi.
Klaviatura harakatlarini qaydlash (Keystroke Logging). Ba’zi virtual mashinalar texnologiyalari virtual terminallar orqali uzatiladigan klaviatura va ekran yangilanishlarini jurnalga kiritish imkonini beradi. Virtual mashina host fayllariga yozish va virtual mashina ichidagi shifrlangan terminal ulanishlarini kuzatish imkoniyatini beradi.
Xostdan virtual mashinalarni kuzatish (VM Monitoring from the Host). Barcha tarmoq paketlari virtual mashinadan kelayotgan yoki unga boradigan barcha tarmoq paketlari host orqali o‘tganligi sababli, host virtual mashinani ishga tushirishi, to‘xtatishi va qayta ishga tushirish orqali virtual mashinaga ta’sir qilishi mumkin. Host orqali virtual mashina uchun mavjud resurslar protsessor, xotira, disk va boshqalarni kuzatish imkoniyati mavjud bo‘ladi.
Virtual mashinani boshqa virtual mashinadan kuzatish (Virtual Machine Monitoring from Another VM). Odatda, virtual mashinalar hostdagi bir-birining virtual disklariga to‘g‘ridan-to‘g‘ri kirish imkoniga ega bo‘lmasligi kerak.
Bulutli hisoblash tizimlarida xavfsizlik masalalari hozirgi kunda asosiy muammolardan biri hisoblanadi. Quyida keltirilgan umumiy boshqaruv jarayonlarini to‘g‘i yo‘lga qo‘yish talab etiladi. Shu bir bilan bir qatorda maqolada keltirilgan virtual mashinalarda kuzatiladigan jiddiy zaifliklar kelib chiqish ehtimoli o‘rganib chiqiladi. Aniqlangan zaifliklarni oldini olish bo‘yicha izlanishlar davom ettiriladi. Keyingi tadqiqotlarda virtual mashina tizimlarida kuzatilayotgan zaifliklarni kamaytirish bo‘yicha chora tadbirlar ishlab chiqiladi.

Download 2,01 Mb.

Do'stlaringiz bilan baham:
1   ...   26   27   28   29   30   31   32   33   ...   64




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish