Toshkent axborot texnologiyalari universiteti


Run-Time Privilege Analysis



Yüklə 3,33 Mb.
Pdf görüntüsü
səhifə37/58
tarix18.11.2023
ölçüsü3,33 Mb.
#133088
1   ...   33   34   35   36   37   38   39   40   ...   58
BULUTLI TEXNOLOGIYALAR

Run-Time Privilege Analysis
” va “
Data 
Redactions” 
tashkilotlarga “Bulutli texnologiya” larda saqlanayotgan ma’lumotlarga 
kirayotgan, foydalanayotgan harakatlarni aniqlash imtiyozni beradi. Lekin xususiy 
bulut malakali kadrlar bilan ishlashni talab qiladi, qayski serverlarga xizmat qilish 
darajasi, to‘xtovsiz va ishning samarali virtual dasturiy ta’minotini ta’minlab beradi.


142 
Shunindek, bulutda biznes ilovalar, ish uchun mas’ul va xizmat talab darajasini 
saqlab qoladi. Bulut xavfsizlik sohasida kata va tajribali mutaxassislar bo‘lishi kerak. 
Hamma kompaniyalarda bunday holatni ko‘zga tashlanmaydi, shuning uchun hozirda 
keng tarqalgan turlaridan biri bu ijtimoiy bulut texnologiyalar.
Ijtimoiy Bulut.
 
Jamoat bulutni afzalliklaridan biri bu sizning ma’lumotingizni 
boshqa tashkilot ma’sul bo‘ladi va shu bilan birga uzatishni, saqlanishni ta’minlaydi. 
Qimmatli ma’lumot muntazam ta’rizda tarmog’ni tark etganligi sababli u qo‘shimch 
himoyani talab etadi. Taasufki ijtimoiy va gibrid yoki ananaviy, xususiy bulut korxona 
tizimlarida o‘rnatilgan xavfsizlik darajasini mohiyatini bir-xil bera olmaydi. Shuning 
uchun ko‘p gina provayderlar ijtimoiy bulutda xavsizlikni samarali darajada amalga 
oshirish uchun xizmatlar cheklangan faoliyatga etibor qilishlariga to‘g’ri keladi. 
Shunday bo‘lsada, ko‘p tashkilotlar bulut xavfsizligini taminlash maqsadida 
provayderlarni tanlashni afzal hisoblaydilar. So‘ngi yillarda sezilarli darajada bulut 
ichida saqlanilayotgan ma’lumotlar boshqa davlat foydalanuvchilari tomonidan zaif va 
kuzatish imkoni borligi qo‘rquvni oshiradi. “
Verint Systems” 
kompaniyasi konsalting 
bo‘limi direktori 
Stiv Rose 
shunday deb ta’kidlaydi.
 
Himoya texnologiyasi. 
AT soxasida bulut himoya strategiyasi juda yuqori 
darajada ta’minlashning imkonini beradi shu bilan birga shaxsiy ma’lumotlarni 
muxofaza qilish eng yuqori standartlariga ega. Cloud computing da har doim 
ishtrokchilarni maydoning belgilash, har bir tarkibiy darajasi uchun talablarini aniqlash 
imkoni beradi. Bunday talablarni amalga oshirish imkoni bugungi kunda chora 
topilmoqda. E’tibor ishonchli tarqatilish va amaliyot dasturi foydalanish bo‘yicha 
bo‘lishi kerak. Ilya Trifalenkov, axborot xavfsizligi “
R- Style
” markazi direktori - 
aynan prikladnoy dasturiy ta’minoti darajasi ma’lumotlarga kirish imkoniyatini beradi. 
Faqatgina shu prikladnoy dasturiy ta’minot darajasi maksimal xavf old liniyasida 
turadi.
Bulut muxitlarida eng ko‘p tarqalgan xatarlar virtual mashinalarini ishlab turgan 
holatidan o‘girlash, faqat dastur parametrlaridan foydalanib AT - infratuzilmasi tarmoq 


143 
topologiyasida o‘zgartirishlar, AT bo‘yicha hujumlar tarmoq himoya mexanizmlaridan 
to‘g’ridan to‘g’ri o‘tish. Ushbu xavf virtual muxitni qurilishining barcha bosqichlarida 
himoya qilinishi tufayli kamayadi, yani ular: cirtual infratuzilma, tizim boshqaruvi va 
saqlash tizimi doirasida, apparat, tizim dasturiy ta’minot grafigi (hypervisor).

Yüklə 3,33 Mb.

Dostları ilə paylaş:
1   ...   33   34   35   36   37   38   39   40   ...   58




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin