2020 yil may Kiberxavfsizlik fanlari magistri


Bulutli xavfsizlik vositalari nima va ular qanday ishlaydi?


Download 1.42 Mb.
Pdf ko'rish
bet5/18
Sana30.03.2023
Hajmi1.42 Mb.
#1310178
1   2   3   4   5   6   7   8   9   ...   18
Bulutli xavfsizlik vositalari nima va ular qanday ishlaydi?
o'ziga xos fazilatlarga rasmiy veb-saytdan uning tarmog'i orqali trafikni qayta yo'naltirish kiradi,
elektron pochtada taqdim etiladi va ular chuqur skanerdan o'tkazadilar va uni turli mezonlarga ajratadilar va
8 dan o'tadilar
asosiy xavfsizlik vositasini mustaqil ravishda ishlab chiqmasdan (Vissers, va boshq., 2015).
Bu erda taqdim etilgan adabiyotlarni ko'rib chiqishda ko'rib chiqilgan ma'lumotlarga e'tibor qaratilgan
jurnal, hukumat tomonidan homiylik qilinadigan hisobotlar va kirish mumkin bo'lgan veb-saytlar va ommaviy axborot vositalari, bu umidda
(CBSP's) har xil turdagi kiberhujumlarning ko'payishi tufayli o'z infratuzilmasini himoya qilish uchun. In
veb-ilova, u veb-ilovaning hajmi, chastotasi va murakkabligi bo'yicha hujum qilishi mumkin;
Spamni filtrlash xizmati provayderlari spam va spamni aniqlash uchun mustahkam algoritmlar to'plamini taklif qiladi
apparatni qayta yo'naltirish, lekin yo'nalishni o'zgartirish uchun faqat domen nomining DNS sozlamalarini o'zgartirishga ishoning
va Iass, bu erda biz qaysi xizmat modeliga alohida tahdidlar ta'sir qilishini aniqlashimiz mumkin (Fernandez,
xavfsizlik infratuzilmasi orqali veb-sayt trafigini. Natijada, ko'pchilik kichik va katta
Monge, Xashizume, 2016). Ko'pgina veb-sayt egalari bulutga asoslangan xavfsizlik provayderlarini izlaydilar
Machine Translated by Google


yoki unga asoslangan elektron pochtani bloklash. Ular har doim qaysi kontentni bloklaganliklarini va qanday qilib taqdim etishadi
xavfsizlik platformasi xavfsizlik bilan bog'liqligini aniqlash uchun foydalanuvchi/shaxs xatti-harakatlari tahlilini (UEBA) taqdim etadi
Elektron pochta xavfsizligini ta'minlash yechimlari endi ikkala kiruvchiga qaratilgan ilg'or texnologiyalar aralashmasini talab qiladi
ish stoli, noutbuklar, mobil telefonlar, iPad va planshetlardan boshlab tashkilotlar; ular
anomaliyalar va tahdidlar, bunday anomaliyalar/tahdidlar ilgari ma'lum bo'lganligidan qat'i nazar
(Muddu, Tryfonas, 2016). Spamning tabiati keng spektrni o'z ichiga olgan holda o'zgarib turadi.
va chiquvchi himoya. Shunday qilib, tahdidlardan himoya qilish uchun takomillashtirilgan tizimlar va usullarga ehtiyoj bor
kompyuter tarmog'ida xavfsizlik bilan bog'liq qoidabuzarliklar va tahdidlarni aniqlash. Xavfsizlik
Texnikalar muntazam ravishda yangilanmaydi, ular spamni bo'limda saqlash uchun etarli bo'lmaydi
o'zlari uchun gapirish va eng ko'p topadigan vositalarni tanlash orqali foydalanish qulayligini qabul qilish
platforma "Katta ma'lumotlar"ga asoslangan va xavfsizlik tahlilini amalga oshirish uchun mashinani o'rganishni qo'llaydi. The
uzoq. Bundan tashqari, qat'iy ball odatda foydalanuvchilar olishni istagan elektron pochta xabarlarini blokirovka qilish bilan yakunlanadi.
ishi uchun qulay. Qurilma xavfsizligi va masofaviy kirish masalalari ko'tarilishi kerak
9
hamma joyda bog'langan. Ilovalar va korporativ ma'lumotlarga kirish uchun shaxsiy qurilmalardan foydalanish
mos ravishda o'zgaradi. Doimiy ravishda o'zgarib turadigan spam shakllariga etarlicha qarshilik ko'rsatilmasligi mumkin
Xavfsizlik platformasi uchun turli xil texnika va mexanizmlar mavjud
uni ochib berish (Bhardwaj & Goundar, 2017).
hozirda mavjud bo'lgan yagona nuqtali (bitta texnologiya) analitik echimlar bilan. Agar ko'p bo'lsa
foydalanish imkoniyati va xavfsizlik o'rtasida ziddiyat yuzaga kelganda nima sodir bo'lishini ko'rsatadi. Foydalanuvchilar
elektron pochtadan spam talab qilinadi (Higbee, Belani, Greaux, 2016).
Elektron pochta orqali hujumlar samaradorlikni pasaytirishi, korporativ tarmoqlarga zarar etkazishi va tarmoqni buzishi mumkin.
Xodimlar soni bilan bugungi kunda bir kishi boshiga so'nggi nuqta qurilmalari soni ortib bormoqda
korporativ obro' va tartibga solishga rozilik. Buning evaziga spamga qarshi mudofaa tabiati
Machine Translated by Google


chunki bular shaxsiy qurilmalar bo'lib, egasiga ergashadi. Buni hisobga olgan holda, xavfsizlik
yarim tunda quyosh nuri. Har bir kuchli sayohat uchun har bir kishi, oxir-oqibat, o'zini odam kabi his qiladi
Veb-ilova yoki veb-sayt xavfsizligi bilan bog'liq muammolarni hal qilish nafaqat chuqur kirish va rejalashtirishni talab qiladi
Alqazzaz, Ju, Fu, Almashfi, 2017).
10
ilgari bilganidan kamroq biladi. Shifokor bo'lish hamma narsa murakkab ko'rinadi,
advokat yoki axborot xavfsizligi sohasida ishlaydigan arqon yuruvchi juda qiyin. (Briner, 2018).
ko'p sonli mavjud vositalar tufayli, balki sanoatning go'dakligi tufayli. Shunday qilib, topish
Shieh, 2017). Veb-ilovalardagi kuchli xavfsizlik sizning taraqqiyotingizda muhim rol o'ynaydi
Ko'p odamlar axborot xavfsizligini bosh og'rig'i deb bilishadi. Eng yaxshi holatda, biz nurlarini izlashimiz mumkin
provayderlar doimo onlayn qolishi va tizimni kuzatishi kerak. Ular optimallashtirilgan bo'lishi kerak
Xavf bazasining kichik bir qismidagi imkoniyatlar, lekin eng yomoni, bu xavfni topishga urinishdek tuyuladi.
onlayn mavjudligi. Xavfsizlikning katta o'sishi kuzatilmoqda, ayniqsa veb-ilovalar orasida.
CPU ishlashi va zaxira serverlarning bir nechta geografik joylashuvi bo'lmasligi kerak

Download 1.42 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   18




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling