Axborot xavfsizligi ta’lim y о‘nalishi talabalari uchun individual loyihani bajarish va rasmiylashtirish b
Bulutli texnologiyalarda axborotlarga tahditlar
Download 351.81 Kb. Pdf ko'rish
|
1.2. Bulutli texnologiyalarda axborotlarga tahditlar
Eng mashhur not о‘g‘ri tushunchalardan biri shuki, kompaniya ichidagi IT xavfsizligi bulutga qaraganda xavfsizroq. Shu bilan birga, ommaviy bulutlarni boshqaradigan professional provayderlar k о‘p hollarda salohiyati cheklangan kompaniyalarning AT b о‘limlariga qaraganda kо‘proq xavfsizlik, ishlash va nazoratga e’tibor qaratadilar. Shuning uchun, mijoz о‘zining mahalliy 24 infratuzilmasiga (kamroq pul sarflash maqsadida) nisbatan jiddiy provayderning bulut xizmatlaridan foydalanib, qoida tariqasida, о‘z tizimlarini yuqori himoya darajasini va barqarorligini oladi . Buning asosiy sabablari quyidagilardir: − mijoz virtual muhitining xavfsizligi - bulutli provayder biznesining asosiy elementlaridan biri; − provayderning mijoz-kompaniyaga b о‘lgan mas’uliyati xizmat darajasining kelishuvi (SLA) tomonidan boshqariladi; − Bulutli provayder ma’lumotlarni muhofaza qilish va xavfsizlik tizimlarini rivojlantirishga katta mablag‘ sarflaydi. Bu dastur mahsulotlarini va apparatini, shuningdek, IT-mutaxassislarning operatsion nazoratini bulutning ishlashi bilan qamrab olishi mumkin. Bulutda mijozlar ma’lumotlarini himoya qilishni ta’minlash uchun provayderlar mutaxassislari quyidagi funksiyalarni bajaradilar: − uskunalar uzluksiz ishlashini ta’minlash; − jismoniy infratuzilmaning xavfsizligini ta’minlash; − xost boshqaruvi. Foydalanuvchiga xizmat kо‘rsatuvchi bulutning asosiy komponentlaridan biri uning xavfsizli mas’ulligidir: tarmoqlar, drayvlar, serverlar va virtualizatsiya uning asosiy elementlari hisoblanadi. Mijozning bulutli infratuzilmasi ichidagi ichki va tashqi tahditlarning oldini olish – tо‘g‘ridan-tо‘g‘ri kompaniyaning IT- mutaxassislarining vazifasidir. Ularning vazifalari quyidagilardir: − boshqarish va nazorat tizimiga xizmat k о‘rsatish; − foydalanuvchi siyosati va foydalanish huquqlarini boshqarish, jumladan parolni himoyalash; − standart OT va dasturlarni yangilashni boshqarish; − r о‘yxatga olish jurnallarini saqlash va tahlil qilish; − foydalanuvchi faoliyatini monitoring qilish. Boshqa mashxо‘r notо‘g‘ri tushunchalardan biri, gо‘yoki bulut 25 ma’lumotlarining kompaniya ichidan kо‘ra о‘g‘irlash osonligi. Biroq global tajriba shuni kо‘rsatadiki, ichki xavfsizlik xavflari tashqi xavflardan ustunlik qilmoqda. Kompaniyaning AT-tizimlari uchun xavflarning yuqori manbai endi hakerlar yoki zararli dastur emas, balki kompaniyaning о‘z xodimlaridir. 1.4- rasm. Tashkilotda ehtimolli xavflarning manbaalari Ma’lumotlarni yo’qolishi, behosdan, notо‘g‘ri harakatlar va xodimlar tomonidan maqsadli sabotajdan kelib chiqishi mumkin. Misol uchun, raqobatchilarga ma’lumot sotish, maxfiy axborotni olib tashlash yoki ma’muriy xavfsizlik siyosatini sabotaj qilish. Ushbu tendensiya butun dunyo bо‘ylab kо‘plab tadqiqotlar bilan tasdiqlangan. Har yili AQShda о‘tkaziladigan CSI Compyuter Crime and Security Survey 2010/2011 tadqiqotlari natijalariga kо‘ra, respondentlarning faqat 17 foizi DoS hujumlariga duch keldi va 25 foizida xodimlar tomonidan qilingan zararli harakatlarga duch keldi. RSA konferensiyasida 2013 yil fevral oyida о‘tkazilgan sо‘rov natijalariga kо‘ra, xavfsizlik mutaxassislarining 63% bugungi kunda xodimlarni kompaniyalar uchun eng xavfli xavf deb hisoblashadi. Axborot xavfsizligi yechimlarini ishlab chiquvchi Promisec 2013-yilda yuqori texnologiyali bozorning asosiy tendensiyalaridan biri sifatida ichki axborot xavfsizligi xatarlarini aniqladi . Ushbu ma’lumotlar ikkita fikrga asoslangan holda juda mantiqiy va tushunarli kо‘rinishga ega. Birinchidan, kо‘plab kompaniyalar uzoq vaqtdan beri tashqi tahdidlarni minimallashtirishga yordam beradigan dasturiy ta’minot va apparat 25% 23% 10% 42% Buyurtma asosidagi xujumlar Buzg'unchilik harakatlari Xakkerlarning hujumlari Hodimlarning yondoshuvi 26 yechimlaridan faol foydalanmoqda. Ikkinchidan, BYOD harakati ortib borayotgan omili tashkilotning yangi zaifliklarning paydo bо‘lishiga olib keldi. Eng sodda misol: har qanday ishlaydigan qurilma u ishlayotgan ba’zi tijorat ma’lumotlarini saqlab qolishi mumkin, ammo hech kim uning hayotiy davomiyligini va uning nusxalari sonini kuzatib bormaydi. Hech kim bu ma’lumotlarni uchinchi shaxslar tomonidan yо‘qotishi yoki yо‘q qilinishiga kafolat berolmaydi, masalan, agar qurilma о‘g‘irlangan holatda. RSA konferensiyasida о‘tkazilgan sо‘rov natijalariga kо‘ra, respondentlarning 67,5 foizi xodimlarning о‘z qurilmalarini xavfsizlik tizimlariga xavf tug‘dirayotganligi bilan izohladi. 1.5- rasm. Tarmoqda ishlovchi dasturlar, qurilmalar va foydalanuvchilarning ortishi bilan yuzaga keladigan muammolar darajalari Fokusni tashqaridan ichki tahdidlarga almashtirish tendensiyasi klassik model va IaaS modeliga hosdir. Ta’kidlash joizki, bulutli provayder turli apparat va dasturiy vositalardan foydalanish orqali yetarli darajadagi himoyani ta’minlaydi. Bulut, BYOD bilan bog‘liq xatarlarni kamaytirishga yordam berishi mumkin, ammo mijoz-kompaniyalarning hodimlari yetarli darajada xavfsiz parollardan foydalanishlari yoki uchinchi shaxslarga kirishni ta’minlasalar, ularning barchasi oqibatlarini bartaraf etishdir . Bulut klassik mijoz-server arxitekturasidan va odatiy hostingdan ajralib turadigan noyob xususiyatlarga ega. IT infratuzilmalarini bulut infratuzilmasiga 0% 10% 20% 30% 40% 50% 60% 70% 80% Zaifliklarning soni Tarmoq xavfsizligiga talablarning murakkabligi Sifatning pasayishi Tarmoq ishlashida xatoliklarning yuzaga kelishi Dasturiy ta'minot ishlashida xatoliklarning yuzaga kelishi 27 joylashtirishda, mijoz IAAS provayderidan foydalanadigan jismoniy asbob- uskunalardan voz kechmasligi sababli infratuzilmaning bir qismini nazorat qiladi. Tarmoqlar boshqaruvi, serverlar va ma’lumotlarni saqlash tizimlari, shu jumladan infratuzilma tarkibiy qismlarini boshqarish uchun muntazam javobgarlik provayderga о‘tkaziladi. Endilikda u qurilmaning barqarorligi va xavfsizligi uchun t о‘liq javobgar. Mijoz, shuningdek, uskunani kuzatish va sozlash, uni yangilash va ta’mirlash zarurligini bartaraf etadi. Uning ishlashi kerak b о‘lgan resurslar endi mavjud uskunalarning jismoniy imkoniyatlari bilan chegaralanib qolmaydi, bu foydalanuvchilar va kompaniyaning butun faoliyati samaradorligini sezilarli darajada yaxshilaydi.Bulut klassik mijoz-server arxitekturasidan va oddiy hostingdan ajralib turadigan noyob xususiyatlarga ega. IT infratuzilmalarini bulut infratuzilmasiga joylashtirishda, mijoz IAAS provayderidan foydala- nadigan jismoniy asbob-uskunalardan voz kechmasligi sababli infratuzilmaning bir qismini nazorat qiladi. Tarmoqlar boshqaruvi, serverlar va ma’lumotlarni saqlash tizimlari, shu jumladan infratuzilma tarkibiy qismlarini boshqarish uchun muntazam javobgarlik provayderga о‘tkaziladi. Endilikda u qurilmaning barqarorligi va xavfsizligi uchun t о‘liq javobgar. Mijoz, shuningdek, uskunani kuzatish va sozlash, uni yangilash va ta’mirlash zarurligini bartaraf etadi. Uning ishlashi kerak b о‘lgan resurslar endi mavjud asboblarning jismoniy imkoniyatlari bilan chegaralanmaydi, bu esa foydalanuvchilar va kompaniyaning umuman samaradorligini sezilarli darajada yaxshilaydi. Antivirus va Tarmoqlararo ekranlarni qo’llashni rad etish Yetarli bo’lmagan dasturiy himoya Inson omili Shaxsni o’rganishdan va foydalanishga ruhsat berishni rad etish Komponentlarni zaxiralashni rad etish Yetarli bo’lmagan apparat himoya Aloqa kanallarida yetarli bo’lmagan himoya Shifrlash va ulanishlarni tekshirishni rad etish 1.6- rasm. Xavfsizlikni buzilishining asosiy omillari 28 IaaS modelidagi bu vazifalar va mas’uliyatlarning bu ajratilishi, bir tomondan, kompaniyalar uchun juda foydalidir va boshqa tomondan, bulutga о‘tishda faqat virtual infratuzilmaga xos bо‘lgan nuanslarni hisobga olish kerak ( 1.6 - rasm). Download 351.81 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling