O‘zbekiston respublikasi sog‘liqni saqlash vazirligi toshkent tibbiyot akademiyasi biotibbiyot muhandisligi, informatika va biofizika kafedrasi menejment, tibbiy biologiya, biotibbiyot muhandisligi va omh fakulteti


Bulutli xavfsizlikning afzalliklari


Download 0.67 Mb.
bet4/6
Sana08.11.2023
Hajmi0.67 Mb.
#1757190
1   2   3   4   5   6
Bog'liq
Kiberxavfsizlik ma\'lumotni himoya qilish

Bulutli xavfsizlikning afzalliklari


Resurslarni yangilash va maksimal darajada oshirish muhimligini tushunadigan tashkilotlar sifatida biz bulut biz uchun mukammal vosita ekanligini tushunamiz.
Bulutli xavfsizlikka tayanib olishimiz mumkin bo'lgan eng katta afzalliklardan biri shundaki, biz xavfsizlik darajalarimizni oshirish yoki pasaytirishimiz mumkin. Bizning ehtiyojlarimizga moslashadigan va bizning tezligimiz va byudjetimizga mos keladigan turli xil rejalarni taklif qiladigan vositalarga ega bo'lishimiz muhim.



Tahdidlar
Ma'lumotlarga ta'sir qiluvchi xavf omillari faqat uskunaning yoki ular boshqaradigan dasturlarning faoliyatidan kelib chiqmaydi.
Kompyuterdan tashqari boshqa tahdidlar ham mavjud, ba'zilarini oldindan aytib bo'lmaydi. Bunday hollarda axborot almashiladigan kompyuter tarmoqlarini tizimlashtirish eng yaxshi himoya variantidir.
Tahdid sabablari
Foydalanuvchilar
Ular qurilmalarda yuzaga keladigan xavfsizlik kamchiliklarining asosiy sababi bo'lib, odatda foydalanuvchilar ishtirok etishi kerak bo'lmagan faoliyatdagi harakatlarni cheklamaydigan noto'g'ri ruxsatlarga ega bo'lishlari bilan bog'liq.
Zararli dasturlar
Ushbu fayllar foydalanuvchi yoki tashkilotning roziligisiz kompyuterlarga noqonuniy kirish, saqlangan ma'lumotlarga kirish va uni o'zgartirish maqsadida ishlab chiqilgan.
Zararli dasturlar zararli dastur deb ataladi, eng mashhurlari: dasturiy ta'minot yoki kompyuter viruslari, mantiqiy bomba, troyanlar, josuslik dasturlari va boshqalar.
Dasturlash xatolari
Dasturlash xatolari krakerlar deb nomlanuvchi xavfsizlik tizimlarini buzishga mas'ul bo'lgan odamlar tomonidan dasturlarni manipulyatsiya qilish natijasida yuzaga keladi.
Asosiy maqsad sifatida, krakerlar kompyuterlarni o'zlari xohlagancha tutishga majbur qiladi, bu ham qurilmaga, ham foydalanuvchilarga zarar etkazadi.
Ba'zida dasturlarda ishlab chiqarish jarayonida yuzaga keladigan kamchiliklar mavjud bo'lib, bu qurilmalarning xavfsizligini ham buzadi. Ushbu nosozliklarning oldini olish uchun kompaniyalar vaqti-vaqti bilan operatsion tizimlar va saqlangan ilovalar uchun yangilanishlarni chiqaradilar.

Bosqinchilar
Ular kompyuter tizimlarining xavfsizligini buzishga, saqlangan ma'lumotlarga hech qanday ruxsatsiz kirishga qaratilgan odamlardir. Eng mashhurlari xakerlar va krakerlardir.
Boshqa tomondan, ijtimoiy muhandislik Internet yoki uyali telefonlar orqali foydalanuvchilarni o'zlarining maxfiy ma'lumotlariga kirish uchun kerakli ma'lumotlarni taqdim etishda aldaydigan shaxslar tomonidan qo'llaniladi.
Da'volar
Baxtsiz hodisa - bu saqlash qurilmalarida saqlanadigan va kiberxavfsizlik bilan himoyalangan ma'lumotlarning qisman yoki to'liq yo'qolishiga olib keladigan tasodifiy hodisa.
Texnik xodimlar
Texnik xodimlar haqida gapirganda, biz kompyuterlarning kiber xavfsizligini ta'minlash uchun ishlaydigan odamlarni nazarda tutamiz. Texnik xodimlar tizimni turli sabablarga ko'ra sabotaj qilishi mumkin, masalan, mehnat kelishmovchiligi, josuslik yoki ishdan bo'shatish.
Tahdid turlari
Tahdidlarni turli yo'llar bilan guruhlash mumkin bo'lsa-da, hozirgi vaqtda hujumlarning uchta asosiy turi mavjud: kelib chiqishi bo'yicha, ta'siri bo'yicha, foydalanilgan vositalar.
Asl tahdidlar
Kompyuter xavfsizligi instituti (CSI) ma'lumotlariga ko'ra, saqlash qurilmalariga qilingan hujumlarning 60 dan 80% gacha ichida, ya'ni o'zidan sodir bo'ladi.
Insayder tahdidlar kattaroq xavf tug'diradi, chunki ular tashkilotning muhim ma'lumotlarining joylashuvini aniqlaydigan ma'lumotlarga, masalan, kelgusidagi yirik loyihalariga bevosita kirishlari mumkin.
Yuqoridagilarga shuni qo'shishimiz kerakki, bosqinning oldini olish tizimlari ichki tahdidlarga emas, balki tashqi tahdidlarga javob berish uchun mo'ljallangan.
Tashqi tahdidlar tajovuzkor ma'lumotlarni olish va o'g'irlash uchun tarmoqning ishlash usulini o'zgartirishga qaror qilganda paydo bo'ladi. Bu odatda tashqi tizim ulanishini o'rnatishda sodir bo'ladi.

Ta'siri tufayli tahdidlar
Tizimga etkazilgan buzilish yoki zarar darajasiga ko'ra guruhlangan tahdidlarni ta'siri bo'yicha deb ataymiz. Ma'lumotni o'g'irlash yoki yo'q qilish, tizimning ishlashini o'zgartirish yoki firibgarlik ushbu turdagi hujumlarga misol bo'la oladi.
Amaldagi vosita tomonidan tahdidlar
Biz tahdidlarni tajovuzkor ularni ishlab chiqarish usuliga qarab tasniflashimiz mumkin. Ushbu turkumda biz zararli dasturlar, Phishing (foydalanuvchilarni aldashga qaratilgan usullar), ijtimoiy muhandislik va xizmat ko'rsatishni rad etish hujumlarini joylashtiramiz.
Kelajakdagi kompyuter tahdidi
Hozirgi vaqtda texnologik evolyutsiya semantik tarmoqning keng rivojlanishiga imkon berdi va shu bilan kiberhujumchilarning qiziqishini uyg'otdi.
Web 3.0 bilan qurilmalar ma'lumotni egallashni modernizatsiya qilish vositasi sifatida sun'iy intellektdan foydalanish tufayli Web-sahifalarning ma'nosini tushunishga muvaffaq bo'ldi.
Yuqorida aytilganlar tufayli zamonaviy tajovuzkorlar o'z kuchlarini virtual tarkibni o'zgartirishga qaratmoqdalar. Ushbu hujumlarning oldini olish uchun shubhali qo'shimchalarni yuklab olishdan, ishonchli kompyuterlardan foydalanishdan va hokazolardan saqlaning.
Xavf tahlili
Xavf tahlili kompyuter tizimlarini doimiy ravishda tekshirish va zaifliklarni aniqlash uchun zarur boshqaruv vositalariga ega bo'lishini ta'minlashdan iborat.
Bundan tashqari, xavf tahlili tahdidning paydo bo'lish ehtimolini, shuningdek uning tizimga ta'sirini hisoblashni o'z ichiga oladi.
Ideal holda, xavflarni hal qilish uchun tanlangan boshqaruv elementlari ma'lumotlar xavfsizligini qo'llab-quvvatlash uchun birgalikda ishlashi kerak.
Aniqlangan xavflar, hisob-kitoblar, amalga oshirilgan nazorat va natijalar Risk matritsasi deb nomlangan hujjatda qayd etiladi, bu esa tahdidni bartaraf etish uchun kuzatilgan jarayonni tekshirish imkonini beradi.

Biznesga ta'sir tahlili
U har bir tizimning qiymatini va undagi ma'lumotlarni aniqlashdan iborat. Ushbu qiymatlar jamoalarning biznesga ta'siriga qarab belgilanadi.
Qadriyatlar: maxfiylik, yaxlitlik va mavjudlik. Ishonchli deb hisoblash uchun tizim bitta past qiymatga (masalan, past yaxlitlik) va boshqa ikkita yuqori (yuqori maxfiylik va mavjudlik) yoki uchta yuqori qiymatga ega bo'lishi kerak.
Xavfsizlik siyosati
Xavfsizlik siyosati foydalanuvchilar va kompaniyalarning ma'lumotlarga kirish huquqlarini tartibga soladi, bundan tashqari, tashkilotlar tomonidan ushbu siyosatlarga rioya etilishini ta'minlaydigan nazorat mexanizmlarini o'rnatish.
Tashkilotlar o'z xizmatlarini tartibga soluvchi standartlarga ega bo'lishi kerak. Shuningdek, ularga har qanday tahdidga o'z vaqtida javob berish uchun yaxshi ishlab chiqilgan rejalarga ega bo'lish tavsiya etiladi.
Xavfsizlik siyosatini ishlab chiqish uchun bizga AT ma'murlari kerak, chunki ular tizimni chuqur biladigan va menejerlar va ishchilar o'rtasida aloqa o'rnatadiganlardir.
Kiberxavfsizlik texnikasi
Yuqori qiyinchilikdagi parollarni qo'llang, tarmoqni kuzatib boring, ma'lumotlarni shifrlang, ma'lumotni himoya qilish uchun tavsiya etilgan harakatlardan ba'zilari.
Tashkilot ichida ma'lumotlarga kirish ruxsatlari cheklangan bo'lishi, shuningdek, foydalanuvchilar ishlamasligi kerak bo'lgan ma'lumotlarga kirishni cheklash muhim ahamiyatga ega.
Zaxira
U ma'lum bir hodisa tufayli shikastlanganda foydalanish uchun kompyuter qurilmasidagi asl ma'lumotlarni nusxalashdan iborat.
Zaxira doimiy va xavfsiz bo'lishi kerak, bu asl ma'lumotlarni saqlaydigan tizimdan boshqa tizimlardagi ma'lumotlarni himoya qilishga imkon beradi.
Kiberxavfsizlik bilan shug'ullanadigan tashkilotlar o'zlarining hisoblash infratuzilmasi xavfsizligini ta'minlash uchun onlayn tizimlar, dasturiy ta'minot yoki USB kabi tashqi xotira qurilmalaridan foydalanishlari mumkin.



Download 0.67 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling