Axborot xavfsizligi ta’lim y о‘nalishi talabalari uchun individual loyihani bajarish va rasmiylashtirish b


 Bulutli texnologiyalarda axborotlarga tahditlar


Download 351.81 Kb.
Pdf ko'rish
bet13/25
Sana17.06.2023
Hajmi351.81 Kb.
#1536291
1   ...   9   10   11   12   13   14   15   16   ...   25
1.2. Bulutli texnologiyalarda axborotlarga tahditlar 
Eng mashhur not
о‘g‘ri tushunchalardan biri shuki, kompaniya ichidagi IT 
xavfsizligi bulutga qaraganda xavfsizroq. Shu bilan birga, ommaviy bulutlarni 
boshqaradigan professional provayderlar k
о‘p hollarda salohiyati cheklangan 
kompaniyalarning AT b
о‘limlariga qaraganda kо‘proq xavfsizlik, ishlash va 
nazoratga e’tibor qaratadilar. Shuning uchun, mijoz 
о‘zining mahalliy 


24
infratuzilmasiga (kamroq pul sarflash maqsadida) nisbatan jiddiy provayderning 
bulut xizmatlaridan foydalanib, qoida tariqasida, 
о‘z tizimlarini yuqori himoya 
darajasini va barqarorligini oladi

Buning asosiy sabablari quyidagilardir: 
− mijoz virtual muhitining xavfsizligi - bulutli provayder biznesining asosiy 
elementlaridan biri; 
− provayderning mijoz-kompaniyaga b
о‘lgan mas’uliyati xizmat 
darajasining kelishuvi (SLA) tomonidan boshqariladi; 
− Bulutli provayder ma’lumotlarni muhofaza qilish va xavfsizlik tizimlarini 
rivojlantirishga katta mablag‘ sarflaydi. Bu dastur mahsulotlarini va apparatini, 
shuningdek, IT-mutaxassislarning operatsion nazoratini bulutning ishlashi bilan 
qamrab olishi mumkin. 
Bulutda mijozlar ma’lumotlarini himoya qilishni ta’minlash uchun 
provayderlar mutaxassislari quyidagi funksiyalarni bajaradilar: 
− uskunalar uzluksiz ishlashini ta’minlash; 
− jismoniy infratuzilmaning xavfsizligini ta’minlash; 
− xost boshqaruvi. 
Foydalanuvchiga xizmat 
kо‘rsatuvchi bulutning asosiy komponentlaridan biri 
uning xavfsizli mas’ulligidir: tarmoqlar, drayvlar, serverlar va virtualizatsiya uning 
asosiy elementlari hisoblanadi. Mijozning bulutli infratuzilmasi ichidagi ichki va 
tashqi tahditlarning oldini olish – 
tо‘g‘ridan-tо‘g‘ri kompaniyaning IT-
mutaxassislarining vazifasidir. Ularning vazifalari quyidagilardir: 
− boshqarish va nazorat tizimiga xizmat k
о‘rsatish; 
− foydalanuvchi siyosati va foydalanish huquqlarini boshqarish, jumladan 
parolni himoyalash; 
− standart OT va dasturlarni yangilashni boshqarish; 
− r
о‘yxatga olish jurnallarini saqlash va tahlil qilish; 
− foydalanuvchi faoliyatini monitoring qilish. 
Boshqa 
mashxо‘r notо‘g‘ri tushunchalardan biri, gо‘yoki bulut 


25
ma’lumotlarining kompaniya ichidan 
kо‘ra о‘g‘irlash osonligi. Biroq global tajriba 
shuni 
kо‘rsatadiki, ichki xavfsizlik xavflari tashqi xavflardan ustunlik qilmoqda. 
Kompaniyaning AT-tizimlari uchun xavflarning yuqori manbai endi hakerlar yoki 
zararli dastur emas, balki kompaniyaning 
о‘z xodimlaridir. 
1.4- rasm. Tashkilotda ehtimolli xavflarning manbaalari 
Ma’lumotlarni yo’qolishi, behosdan, 
notо‘g‘ri harakatlar va xodimlar 
tomonidan maqsadli sabotajdan kelib chiqishi mumkin. Misol uchun, 
raqobatchilarga ma’lumot sotish, maxfiy axborotni olib tashlash yoki ma’muriy 
xavfsizlik siyosatini sabotaj qilish. Ushbu tendensiya butun dunyo 
bо‘ylab kо‘plab 
tadqiqotlar bilan tasdiqlangan. Har yili AQShda 
о‘tkaziladigan CSI Compyuter 
Crime and Security Survey 2010/2011 tadqiqotlari natijalariga 
kо‘ra, 
respondentlarning faqat 17 foizi DoS hujumlariga duch keldi va 25 foizida xodimlar 
tomonidan qilingan zararli harakatlarga duch keldi. RSA konferensiyasida 2013 yil 
fevral oyida 
о‘tkazilgan sо‘rov natijalariga kо‘ra, xavfsizlik mutaxassislarining 63% 
bugungi kunda xodimlarni kompaniyalar uchun eng xavfli xavf deb hisoblashadi. 
Axborot xavfsizligi yechimlarini ishlab chiquvchi Promisec 2013-yilda yuqori 
texnologiyali bozorning asosiy tendensiyalaridan biri sifatida ichki axborot 
xavfsizligi xatarlarini aniqladi

Ushbu ma’lumotlar ikkita fikrga asoslangan holda juda mantiqiy va tushunarli 
kо‘rinishga ega. Birinchidan, kо‘plab kompaniyalar uzoq vaqtdan beri tashqi 
tahdidlarni minimallashtirishga yordam beradigan dasturiy ta’minot va apparat 
25%
23%
10%
42%
Buyurtma asosidagi xujumlar
Buzg'unchilik harakatlari
Xakkerlarning hujumlari
Hodimlarning yondoshuvi


26
yechimlaridan faol foydalanmoqda. Ikkinchidan, BYOD harakati ortib borayotgan 
omili tashkilotning yangi zaifliklarning paydo 
bо‘lishiga olib keldi. Eng sodda 
misol: har qanday ishlaydigan qurilma u ishlayotgan ba’zi tijorat ma’lumotlarini 
saqlab qolishi mumkin, ammo hech kim uning hayotiy davomiyligini va uning 
nusxalari sonini kuzatib bormaydi. Hech kim bu ma’lumotlarni uchinchi shaxslar 
tomonidan 
yо‘qotishi yoki yо‘q qilinishiga kafolat berolmaydi, masalan, agar 
qurilma 
о‘g‘irlangan holatda. RSA konferensiyasida о‘tkazilgan sо‘rov natijalariga 
kо‘ra, respondentlarning 67,5 foizi xodimlarning о‘z qurilmalarini xavfsizlik 
tizimlariga xavf tug‘dirayotganligi bilan izohladi. 
1.5- rasm. Tarmoqda ishlovchi dasturlar, qurilmalar va foydalanuvchilarning ortishi bilan yuzaga 
keladigan muammolar darajalari 
Fokusni tashqaridan ichki tahdidlarga almashtirish tendensiyasi klassik model 
va IaaS modeliga hosdir. Ta’kidlash joizki, bulutli provayder turli apparat va 
dasturiy vositalardan foydalanish orqali yetarli darajadagi himoyani ta’minlaydi. 
Bulut, BYOD bilan bog‘liq xatarlarni kamaytirishga yordam berishi mumkin, ammo 
mijoz-kompaniyalarning 
hodimlari 
yetarli 
darajada 
xavfsiz 
parollardan 
foydalanishlari yoki uchinchi shaxslarga kirishni ta’minlasalar, ularning barchasi 
oqibatlarini bartaraf etishdir

Bulut klassik mijoz-server arxitekturasidan va odatiy hostingdan ajralib 
turadigan noyob xususiyatlarga ega. IT infratuzilmalarini bulut infratuzilmasiga 
0%
10%
20%
30%
40%
50%
60%
70%
80%
Zaifliklarning
soni
Tarmoq
xavfsizligiga
talablarning
murakkabligi
Sifatning
pasayishi
Tarmoq
ishlashida
xatoliklarning
yuzaga kelishi
Dasturiy ta'minot
ishlashida
xatoliklarning
yuzaga kelishi


27
joylashtirishda, mijoz IAAS provayderidan foydalanadigan jismoniy asbob-
uskunalardan voz kechmasligi sababli infratuzilmaning bir qismini nazorat qiladi. 
Tarmoqlar boshqaruvi, serverlar va ma’lumotlarni saqlash tizimlari, shu jumladan 
infratuzilma tarkibiy qismlarini boshqarish uchun muntazam javobgarlik 
provayderga 
о‘tkaziladi. Endilikda u qurilmaning barqarorligi va xavfsizligi uchun 
t
о‘liq javobgar. Mijoz, shuningdek, uskunani kuzatish va sozlash, uni yangilash va 
ta’mirlash zarurligini bartaraf etadi. Uning ishlashi kerak b
о‘lgan resurslar endi 
mavjud uskunalarning jismoniy imkoniyatlari bilan chegaralanib qolmaydi, bu 
foydalanuvchilar va kompaniyaning butun faoliyati samaradorligini sezilarli 
darajada yaxshilaydi.Bulut klassik mijoz-server arxitekturasidan va oddiy 
hostingdan ajralib turadigan noyob xususiyatlarga ega. IT infratuzilmalarini bulut 
infratuzilmasiga joylashtirishda, mijoz IAAS provayderidan foydala- nadigan 
jismoniy asbob-uskunalardan voz kechmasligi sababli infratuzilmaning bir qismini 
nazorat qiladi. Tarmoqlar boshqaruvi, serverlar va ma’lumotlarni saqlash tizimlari, 
shu jumladan infratuzilma tarkibiy qismlarini boshqarish uchun muntazam 
javobgarlik provayderga 
о‘tkaziladi. Endilikda u qurilmaning barqarorligi va 
xavfsizligi uchun t
о‘liq javobgar. Mijoz, shuningdek, uskunani kuzatish va sozlash, 
uni yangilash va ta’mirlash zarurligini bartaraf etadi. Uning ishlashi kerak b
о‘lgan 
resurslar endi mavjud asboblarning jismoniy imkoniyatlari bilan chegaralanmaydi, 
bu esa foydalanuvchilar va kompaniyaning umuman samaradorligini sezilarli 
darajada yaxshilaydi. 
Antivirus va 
Tarmoqlararo 
ekranlarni qo’llashni 
rad etish
Yetarli bo’lmagan 
dasturiy himoya
Inson omili
Shaxsni o’rganishdan 
va foydalanishga 
ruhsat berishni rad 
etish
Komponentlarni 
zaxiralashni rad etish
Yetarli bo’lmagan 
apparat himoya
Aloqa kanallarida 
yetarli bo’lmagan 
himoya
Shifrlash va 
ulanishlarni 
tekshirishni rad etish
1.6- rasm. Xavfsizlikni buzilishining asosiy omillari 


28
IaaS modelidagi bu vazifalar va mas’uliyatlarning bu ajratilishi, bir tomondan, 
kompaniyalar uchun juda foydalidir va boshqa tomondan, bulutga 
о‘tishda faqat 
virtual infratuzilmaga xos 
bо‘lgan nuanslarni hisobga olish kerak (
1.6
- rasm). 

Download 351.81 Kb.

Do'stlaringiz bilan baham:
1   ...   9   10   11   12   13   14   15   16   ...   25




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling