O’zbekiston respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi tоshkеnt aхbоrоt tехnоlоgiyalari univеrsitеti


Download 346.19 Kb.
bet4/13
Sana05.01.2022
Hajmi346.19 Kb.
#219618
1   2   3   4   5   6   7   8   9   ...   13
Bog'liq
Olimov Behruzbek 711-18-Individual-loyiha

Aloqador ishlar

Gartner 2008 korxonalar bulutli hisoblash modeliga o'tishni o'ylashdan oldin hal etilishi kerak bo'lgan xavfsizlik bo'yicha yettita muammoni aniqladilar. Ular quyidagilar: (1) foydalanuvchiga imtiyozli kirish - ma'lumotdan egalik qilish masalalari sababli mijozdan Internet orqali uzatiladigan ma'lumotlar ma'lum darajada xavf tug'diradi; birinchi navbatda suvni sinab ko'rish uchun ba'zi bir ahamiyatsiz dasturlarni tayinlashdan oldin, korxonalar o'zlarining provayderlari va ularning qoidalari bilan tanishishga vaqt sarflashlari kerak, (2) me'yoriy muvofiqlik - mijozlar o'z echimlarining xavfsizligi uchun javobgardirlar, chunki ular provayderlar o'rtasida tanlov qilishlari mumkin xavfsizlik darajasini tekshiradigan uchinchi tomon tashkilotlari va (3) ma'lumotlarning joylashishini ta'minlamaydigan provayderlar tomonidan tekshirishga ruxsat berish - shartnomalarga qarab, ba'zi mijozlar hech qachon ularning ma'lumotlari qaysi mamlakat yoki qaysi yurisdiksiyada joylashganligini bilmasligi mumkin (4) ma'lumotlarni ajratish - shifrlangan bir nechta kompaniyalar ma'lumotlari bir xil qattiq diskda saqlanishi mumkin, shuning uchun ma'lumotlarni ajratish mexanizmi provayder tomonidan joylashtirilishi kerak. (5) tiklash - har bir provayder foydalanuvchi ma'lumotlarini himoya qilish uchun falokatlarni tiklash protokoliga ega bo'lishi kerak (6) tergovni qo'llab-quvvatlash - agar mijoz provayder tomonidan noto'g'ri faoliyatni shubha ostiga qo'ysa, u tergov qilishning ko'plab qonuniy yo'llariga ega bo'lmasligi mumkin (7) uzoq muddatli hayotiylik - agar amaldagi provayder boshqa firma tomonidan sotib olinsa, shartnomani va barcha ma'lumotlarni qaytarib olish qobiliyatiga ishora qiladi. [2] Cloud Computing Use Case munozara guruhi bulut modelida mavjud bo'lishi mumkin bo'lgan turli xil Case stsenariylarini va tegishli talablarni muhokama qiladi. Ular foydalanish holatlarini turli nuqtai nazardan ko'rib chiqadilar, shu jumladan mijozlar, ishlab chiquvchilar va xavfsizlik muhandislari. [3] ENISA, bulutli kompyuterni ta'sir qiladigan aktivlar bilan bir qatorda turli xil xavfsizlik xatarlarini o'rganib chiqdi, xatarlar ehtimoli, ta'sirlari va bulutli hisoblashdagi zaifliklar bunday xatarlarga olib kelishi mumkin. [4] Balachandra va boshq, 2009 xavfsizlik ma'lumotlarini joylashuvi, ajratish va ma'lumotlarni qayta tiklash bilan bog'liq xavfsizlik SLA spetsifikatsiyasi va maqsadlarini muhokama qildilar. [5] Kresimir va boshq., 2010 yilda ma'lumotlarning yaxlitligi, to'lov va maxfiy ma'lumotlarning maxfiyligi kabi bulutli hisoblash modelidagi yuqori darajadagi xavfsizlik muammolari muhokama qilindi. [6] Bernd va boshq, 2010 yil bulutli platformada mavjud bo'lgan xavfsizlik nuqsonlarini muhokama qiladi. Mualliflar mumkin bo'lgan zaifliklarni texnologiya, bulut xususiyatlari, xavfsizlik nazorati bilan bog'liq holda guruhlashdi. [7] Subashini va boshqalar SaaS modeliga e'tibor qaratib, bulutli xizmatni taqdim etish modelining xavfsizlik muammolarini muhokama qilmoqdalar. [8] Ragovind va boshqalar (2010) bulutli hisoblash masalalarida Gartner ro'yxatiga va Xalqaro Ma'lumotlar Korporatsiyasi korxonasi xulosalariga e'tibor qaratib, Cloud computing-da xavfsizlikni boshqarish masalalarini muhokama qildilar. [9] Morsi va boshq. 2010 yilda bulut arxitekturasidagi bulutlarni hisoblash muammolari, bulutning xususiyatlari, bulut manfaatdor tomonlari va bulutli xizmatlarni taqdim etish modellari istiqbollari o'rganildi. [10] Yaqinda Cloud Security Alliance (CSA) va IEEE tomonidan o'tkazilgan so'rovnoma shuni ko'rsatadiki, tarmoqlar bo'yicha korxonalar bulutli hisoblashni o'zlashtirishga intilishadi, ammo xavfsizlik keng miqyosda bulutlarni qabul qilishni tezlashtirish uchun va tartibga soluvchi omillarga javob berish uchun kerak. Shuningdek, bulutli hisoblash IT-ning kelajagini belgilashi, ammo muvofiqlik muhiti yo'qligi bulutli hisoblashlarning o'sishiga katta ta'sir ko'rsatayotganligi haqida batafsil ma'lumot berilgan. [11] Bulutli hisoblashda xavfsizlik muammolari bilan bog'liq bir qator tadqiqotlar o'tkazildi, ammo bu ish bulutli hisoblash xavfsizligi muammolarini batafsil tahlil qiladi va bulutli hisoblashlarni tarqatish turlari va xizmatlarni taqdim etish turlariga e'tiborni qaratadi.


Download 346.19 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   13




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling