Jizzax politexnika instituti



Yüklə 3,82 Mb.
Pdf görüntüsü
səhifə76/79
tarix07.10.2023
ölçüsü3,82 Mb.
#129790
1   ...   71   72   73   74   75   76   77   78   79
axborot xavfsizligi Jizzax

PaaS muammolari. 
Cloud tiziminingushbu modelida cloud provayderi 
tomonidan istemolchiga platforma ustida ilova yaratish imkonini berib, quyi 
qism sanalgan host va tarmoq tuzilmasidagi xavfsizlik provayder zimmasida 
bo‘ladi.
Ushbu model istemolchilarga tanlangan platformada o‘zlarining 
ilovalarini yaratish imkonini beradi. Ushbu modelda asosan WebService(WS) 
Security protokolidan foylalanilib, shuning uchun aksariyat xavfsizlik 
muammolari ushbu ilovalar bilan bog‘liq bo‘ladi. Bundan tashqari ushbu model 
Service-Oriented Architecture(SOA) asoslanganligi sababli, ko‘plab ushbu 
arxitekturada DOS hujumi, o‘rtaga turgan odam hujumi, XML-bog‘liq bo‘lgan 
hujumlar, takrorlash hujumi, lug‘atga asoslangan hujum, ineksiya hujumlari va 
kiruvchi ma‘lumotga asoslangan hujumlar mavjud.Ushbu modelda ikki 
tomonlama autentifikatsiyalash, avtorizasiyalash va WSSecuritystandarti muhim 
sanaladi. 
Bundan tashqari ushbu modelda ilova xavfsizligi muhim masalalardan biri 
sanalib, modelda foydalanilgan funksional boshqaruv ilovalaridagi xavfsizlik 


143 
sanalib, ushbu ilovalarni xavfsizligi cloud provayderlari zimmasiga bo‘ladi. 
SaaS muammolari. 
Ushbu model arxitekturasi yuqoridagi ikki model 
ustida qurilgan bo‘lib, yuqoridagi ikki modelda tegishli bo‘lgan xavfsizlik 
muammolari ushbu modelga ham tegishlidir (20.6-rasm).
Umumiy holda ushbu modelda quyidagi xavfsizlik elementlariga etibor 
berish shart. 
Ma‟lumot xavfsizligi. 
Ananaviy tizimlarda saqlash tizimlari tashkilot 
ichida joylashgani sababli xavfsizlikni ta‘minlash fizik himoya, injiner-texnik 
himoya, ishchi-xodimlarni boshqarish va kirishni boshqarish siyosati orqali 
amalga oshiriladi. SaaS modelida esa tashkilot ma‘lumotlari SaaS provayderi 
saqlash tizimlarida saqlanishi natijasida foydalanuvchiga qo‘shimcha xavfsizlik 
choralarini qo‘llashni talab etadi. Bu talab kuchli shifrlash algoritmlari, kuchli 
avtorizasiyalash tizimlari yordamida amalga oshiriladi. 
Buzg‘unchi foydalanuvchi ma‘lumotlarini qo‘lga kiritishida ruxsat 
etilmagan foydalanishga asoslanib, quyidagi usullardan foydalanadi: 
-
Cross-site scripting[XSS]; 
-
Ruxsatlarni nazoratlashdagi zaifliklar; 
-
OS va SQL ineksiya; 
-
Cross-site requestforgery[CSRF]; 
-
Cookieni nazoratlash; 
-
Yashirin maydonni nazoratlash; 
-
Xavfsiz bo‘lmagan saqlash; 
-
Xavfsiz bo‘lmagan sozlanish. 

Yüklə 3,82 Mb.

Dostları ilə paylaş:
1   ...   71   72   73   74   75   76   77   78   79




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin