Yuqorida aytilganlarning barchasiga muvofiq, bulutli hisoblashning quyidagi asosiy xususiyatlarini ajratib ko'rsatish mumkin



Download 252,41 Kb.
bet1/15
Sana25.06.2022
Hajmi252,41 Kb.
#702754
  1   2   3   4   5   6   7   8   9   ...   15

Mavzu: Bulutli xizmatlar yordamida foydalanuvchi malumotlarini zahiralash. Internet tarmogidafoydalanuvchi malumotlarini shaxsiyligini taminlash vositalari. Ijtimoiy injineriya tahdidlariniga qarshi himoyalanish choralari.
Bulutli texnologiyalarning axborot xavfsizligiga tahdidlar. Bulutlarda xavfsizlik
Bulutli hisoblashlar yig'indisida oson ishlatiladigan va oson kirish mumkin bo'lgan virtuallashtirilgan resurslarning (masalan, apparat tizimlari, xizmatlari va boshqalar) katta pulini nazarda tutadi. Ushbu resurslar dinamik ravishda o'zgaruvchan ish yuklarini moslashtirish uchun dinamik ravishda qayta taqsimlanishi (miqyosi) bo'lishi mumkin, bu resurslardan optimal foydalanishni ta'minlaydi. Ushbu resurs jamg'armasi odatda to'lov asosida taqdim etiladi. Shu bilan birga, bulut egasi foydalanuvchi bilan muayyan kelishuvlar asosida xizmat ko‘rsatish sifatini kafolatlaydi.
Yuqorida aytilganlarning barchasiga muvofiq, bulutli hisoblashning quyidagi asosiy xususiyatlarini ajratib ko'rsatish mumkin:
1) bulutli hisoblash - bu hisoblash resurslarini taqdim etishning yangi paradigmasi;
2) asosiy infratuzilma resurslari (apparat resurslari, ma'lumotlarni saqlash tizimlari, tizim dasturiy ta'minoti) va ilovalar xizmat sifatida taqdim etiladi;
3) ushbu xizmatlar mustaqil provayder tomonidan tashqi foydalanuvchilar uchun toʻlov asosida taqdim etilishi mumkin, bulutli hisoblashning asosiy xususiyatlari virtualizatsiya va dinamik miqyoslilikdir;
4) bulutli xizmatlar oxirgi foydalanuvchiga veb-brauzer yoki ma'lum bir API (Application Programming Interface) orqali taqdim etilishi mumkin.
Bulutli hisoblashning umumiy modeli tashqi va ichki qismlardan iborat. Ushbu ikki element tarmoq orqali, ko'p hollarda Internet orqali ulanadi. Tashqi qism orqali foydalanuvchi tizim bilan o'zaro aloqada bo'ladi; ichki qism aslida bulutning o'zi. Tashqi qism mijoz kompyuteridan yoki korporativ kompyuterlar tarmog'idan va bulutga kirish uchun foydalaniladigan ilovalardan iborat. Orqa qism virtualizatsiya orqali xizmatlar bulutini yaratadigan ilovalar, kompyuterlar, serverlar va ma'lumotlar do'konlaridan iborat (1-rasm).
Mavjud jismoniy virtual mashinalarni (VM) ma'lumotlar markazidan (DPC) tashqi bulutlarga ko'chirish yoki shaxsiy bulutlarda xavfsiz perimetrdan tashqarida AT xizmatlarini taqdim etishda tarmoq perimetri butunlay ma'nosiz bo'lib qoladi va umumiy xavfsizlik darajasi ancha past bo'ladi.
Agar an'anaviy ma'lumotlar markazlarida muhandislarning serverlarga kirishi jismoniy darajada qat'iy nazorat qilinadigan bo'lsa, bulutli hisoblashda muhandislar Internet orqali kirishadi, bu esa tegishli tahdidlarning paydo bo'lishiga olib keladi. Shunga ko'ra, ma'murlar uchun kirishni qat'iy nazorat qilish, shuningdek, tizim darajasida o'zgarishlarning nazorati va shaffofligini ta'minlash juda muhimdir.
Virtual mashinalar dinamikdir. VMlarning o'zgaruvchanligi izchil xavfsizlik tizimini yaratish va saqlashni ancha murakkablashtiradi. Sozlamalardagi zaifliklar va xatolar nazoratsiz ravishda tarqalishi mumkin. Bundan tashqari, keyingi audit uchun har qanday muayyan vaqtda himoya holatini qo'lga kiritish juda qiyin.
Bulutli hisoblash serverlari mahalliy virtual va jismoniy serverlar bilan bir xil operatsion tizim va bir xil veb-ilovalardan foydalanadi. Shunga ko'ra, bulutli tizimlar uchun masofaviy xakerlik yoki zararli kod bilan yuqtirish tahdidi xuddi shunday yuqori.
Yana bir tahdid - bu ma'lumotlar yaxlitligiga tahdid: ma'lumotlarning buzilishi va o'g'irlanishi. Operatsion tizim va dastur fayllarining yaxlitligi, shuningdek, ichki faoliyat nazorat qilinishi kerak.
Ko'p ijarachili bulut xizmatlaridan foydalanish kredit karta ma'lumotlari va shaxsiy identifikatsiya qilinadigan ma'lumotlar kabi nozik ma'lumotlarni himoya qilish uchun kriptografik vositalardan foydalanish talablarini o'z ichiga olgan standartlar va qonunlarga rioya qilishni qiyinlashtiradi. Bu, o'z navbatida, muhim ma'lumotlarga ishonchli himoya va xavfsiz kirishni ta'minlash kabi murakkab vazifani keltirib chiqaradi.
Bulutli hisoblashda yuzaga kelishi mumkin bo'lgan tahdidlarni tahlil qilish asosida bulutli hisoblash xavfsizligining mumkin bo'lgan apparat-dasturiy kompleksi himoyasi taklif etiladi, u 5 ta texnologiyani o'z ichiga oladi: xavfsizlik devori, hujumlarni aniqlash va oldini olish, yaxlitlikni nazorat qilish, jurnalni tahlil qilish va zararli dasturlardan himoya.
Bulutli hisoblash provayderlari o'z mijozlariga arzon narxlardagi hisoblash resurslariga kirishni ta'minlash uchun virtualizatsiyadan foydalanadilar. Shu bilan birga, mijoz VM-lari eng katta iqtisodiy samaradorlikka erishish uchun zarur bo'lgan bir xil apparat resurslarini baham ko'radi. O'zlarining ichki IT infratuzilmasini kengaytirish uchun bulutli hisoblashdan manfaatdor bo'lgan korporativ mijozlar bunday harakatni keltirib chiqaradigan tahdidlardan xabardor bo'lishlari kerak. Kengaytirilgan xavfsizlik devori, DMZs, tarmoq segmentatsiyasi, tarmoq salomatligi monitoringi, hujumlarni aniqlash va oldini olish tizimlari kabi xavfsizlik yondashuvlaridan foydalanadigan an'anaviy ma'lumotlar markazi tarmog'ini himoya qilish mexanizmlariga qo'shimcha ravishda, virtualizatsiya serverlarida yoki virtualizatsiya serverlarida dasturiy ta'minot ma'lumotlarini himoya qilish mexanizmlaridan ham foydalanish kerak. o'zlari.VM, chunki VM ommaviy bulut xizmatlariga o'tkazilishi bilan, perimetri korporativ tarmoq asta-sekin o'z ma'nosini yo'qotadi va eng kam himoyalangan tugunlar xavfsizlikning umumiy darajasiga sezilarli darajada ta'sir qila boshlaydi. VMlar o'rtasidagi hujumlarni qaytarish uchun jismoniy ajratish va apparat xavfsizligini qo'llashning mumkin emasligi virtualizatsiya serverida yoki VMlarning o'zida himoya mexanizmini joylashtirish zaruriyatiga olib keladi. Virtual mashinaning o'zida keng qamrovli himoya qilish usulini, shu jumladan xavfsizlik devorini dasturiy ta'minotni amalga oshirish, kirishni aniqlash va oldini olish, yaxlitlikni nazorat qilish, jurnalni tahlil qilish va zararli koddan himoya qilish butunlikni himoya qilish, tartibga solish talablariga rioya qilishning eng samarali usuli hisoblanadi. , va virtual resurslarni ichki tarmoqdan bulutli muhitga o'tkazishda xavfsizlik siyosatlariga rioya qiling.

Download 252,41 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8   9   ...   15




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish