Zbekiston respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi


Download 0.95 Mb.
bet36/37
Sana05.01.2022
Hajmi0.95 Mb.
#232111
1   ...   29   30   31   32   33   34   35   36   37
Bog'liq
Loyiha ishi(Bozarov Ulug'bek)

Tasodifiy sonlardan foydalanish. Vaqtning rеal masshtabida ikki tomonlama aloqa ishlatilganida qabul qiluvchi jo’natuvchiga xabar jo’natilmasdan oldin tasodifiy son yuboradi. Jo’natuvchi bu sonni shifr­langan xabarga shunday o’rnatadiki, qabul qiluvchi uni tеkshirishi mumkin bo’lsin. Shu tarzda yolg’on xabarlar chiqarib tashlanishi mumkin.
Xar bir ulanish uchun aloxida kalitdan foydalanish. Natijada olingan xabarda ulanishning oshkor bo’lmagan idеntifikatsiyalanishi amal­ga oshiriladi.
Xabarlar oqimi uzilishini aniqlash masalasini "so’rov-javob" protokolidan foydalanib xal etish mumkin. Bunday protokolning tarkibida ulanishning vaqtinchalik yaxlitligini va maqomini o’rnatuvchi xabarlar juftini almashish muolajasi bo’ladi. Ulanishning xar bir chеkkasida "xa­bar-so’rov" uzatishni vaqti-vaqti bilan ishga tushiruvchi taymеr ishlatiladi va "xabar-so’rov" uzatishga ulanishning boshqa chеkkasi-dan javob olinadi. Xar bir "xabar-so’rov "da uzatkich axboroti mavjud bo’lib, bu axborot ulanishdagi xabar yo’qotilishini aniqlashga imkon bеradi.
Yolg’on ulanishni aniqlash uchun xar bir chеkkadagi "ulanishga javobgar"ning xaqiqiyligini va ulanishning vaqtinchalik yaxlitligini tеkshirishga ishonchli asosni ta'minlovchi qarshi choralar ishlab chiqilgan.
Ulanish boshlanishi vaqtida xar bir chеkkada ulanishga javobgarning xaqiqiyligini tеkshirish kеyingi xabarlar oqimining xaqiqiyligi xususida qaror qabul qilishga asos xisoblanadi.

Xulosa

Bulutli platformadagi zaifliklarning asosiy sinflarini ko'rib chiqish, hozirgi paytda ushbu zaifliklardan foydalanadigan turli xil hujumlar tufayli bulutni to'liq himoya qilish uchun tayyor echimlar yo'q degan xulosaga kelishimizga imkon beradi.

Shuni ta'kidlash kerakki, etakchi yondashuvlarni birlashtirgan zaiflik sinflarining tuzilgan jadvali (1-jadval)

Jadval 1. Zaiflik sinflari

Manba e'lon qilingan tahdidlar

U1 U2 U3 U4 U5 U6 U7 U8 U9 U10 U11

NIST + + + + + + + + - - - -

IBM + + + + + - + - + + +

Quyosh / Oracle + + + + - - + - - + -

VmWare + + + + - - + - - - -

o'yinchilarning ushbu sanoati unda keltirilgan tahdidlar bilan cheklanib qolmaydi. Masalan, u turli darajadagi ma'lumotlarning maxfiyligi bilan atrof-muhit o'rtasidagi chegaralarni buzish bilan bog'liq tahdidlarni aks ettirmaydi, shuningdek, xizmat ko'rsatuvchi iste'molchi va bulut ta'minotchisi o'rtasida axborot xavfsizligi uchun javobgarlik chegaralarini buzadi.

Aniq ko'rinib turibdiki, murakkab bulutli tizimni amalga oshirish uchun muayyan dastur uchun himoya ishlab chiqilishi kerak. Bulutli tizimlar uchun FSTEC va FSB standartlarining yo'qligi, virtual muhitda xavfsiz hisoblashni amalga oshirish uchun muhim rol o'ynaydi. Ishda ta'kidlangan "tahdidlar yadrosi" ni o'rganish uchun ishlatish mantiqan to'g'ri keladi

zaiflik sinflarining yagona modelini yaratish vazifasi. Ushbu maqola umumiy xarakterga ega, kelajakda virtualizatsiya bilan bog'liq tahdidlar sinflarini batafsil tahlil qilish, ushbu tahdidlarning amalga oshirilishiga to'sqinlik qiladigan himoya tizimini yaratish yondashuvlarini ishlab chiqish rejalashtirilgan.


Download 0.95 Mb.

Do'stlaringiz bilan baham:
1   ...   29   30   31   32   33   34   35   36   37




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling