Yanada ko‘plab tashkilotlar bulutli texnologiyalarni tanlamoqda va bu tizimlarning afzalliklarini hisobga olganda bu yetarlicha tushunarli


Bulutli texnologiyalarda ma’lumot himoyasini ta’minlashda asosiy usullarlar



Yüklə 222,64 Kb.
səhifə3/9
tarix14.12.2023
ölçüsü222,64 Kb.
#140623
1   2   3   4   5   6   7   8   9
Bulutli hisoblash diplom

2.2. Bulutli texnologiyalarda ma’lumot himoyasini ta’minlashda asosiy usullarlar
Huquqliy usullar. Huquqiy usullarni xavfsizligini ta’minlash o’z ichiga me’yoriy – huquqiy aktlarni ishlab chiqarish [6] ishtirokchilar o’rtasida axborot munosabatlarini tartibga solish va me’yoriy hujjatlar, axborot xavfsizligi ta’minlashdagi savollarni o’z ichiga oladi.
Bularning eng muhim faoliyatlariga quydagi harakatlar kiradi:

  • davlat qonunchiligi bo’yicha o’z vaqtida kiritilgan o’zgartirishlar va to’ldirishlar, axborot xavfsizligi soxasiga tegishli tartibga solishlar;

  • xalqaro shartnomalarga bog’liq ziddiyatlarni bartaraf etish;

  • huquqbuzarlik bo’yicha javobgarlikni o’rnatish;

  • axborot xavfsizligini ta’minlash soxasida vakolatlarni cheklash;

  • me’yoriy huquqiy aktlarni ishlab chiqish va qabul qilish;

Tashkiliy va texnik. Bunday usullarga quydagilar kiradi:

  • axborot xavfsizligini ta’minlash bo’yicha tizim yaratish va modernizatsiyalash;

  • ishlab chiqarishda, axborot himoyasi va nazorot qilish usullarini vositalaridan samarali ishlatish va oxiriga yetkazish;

  • texnik qurilmalar va dasturlardan kelib chiqadigan xavflarni axborot xavfsizligini ta’minlashda aniqlash;

  • axborot xavfsizligi vositalarini sertifikatsiyalash;

  • himoyalangan axborot tizimlarida, xodimlar qatti

  • harakatlarini nazoratda tutish;

  • tizim monitoring ko’rsatkichlari va axborot xavfsizligi xarakteristikalarini shakllantirish;

Iqtisodiy. Iqtisodiy usullar o’ziga quydagi xavfsizliklarni oladi:

  • axborot xavfsizligi bo’yicha rejalarni ishlab chiqish.

  • tizimni takomillashtirishda ishlarni moliyalashtirish, tashkilot huquqlari va tashkiliy – texnik usullar bilan birgalikda.

Xizmat ko’rsatish darajasidagi moslashtirish. Hozirgi vaqtlarda xuquqiy me’yoriy aktlar, bulutli resurslarni tartibga solish qoidalari mavjud emasligi xizmat ko’rsatish darajasiga moslashtirish, bulutli hisoblash provayderlarining eng muhim kriteriyalaridan biri hisoblanadi…” [7] Afsuski xozirgi vaqtlarda ko’p provayderlar xizmat ko’rsatish darajasidagi moslashtirishni shunday tuzadilarki, natijada o’zlariga kam jovobgarlikni oladilar. Bundan kelib chiqqan holda, konfidensial ma’lumotlarni bulutli hisoblashlarda ishlatishdan oldin yaxshi xizmat ko’rsatish darajasiga moslashtirilgan provayderlarni tanlash lozim.
Tizimgacha bo’lgan bulut xavfsizlik kanalini o’rnatish. Bulut ichidagi tizim bilan bog’lanishda kanal shifrlanadi. Xavfsizlik kanallarini o’rnatishda VPN (virtual shaxsiy tarmoq) texnologiyalari qo’llaniladi. Shunga qaramasdan yani telekomunikatsiyaning tarmoqda quyi pog’ona ishonchliligini mavjudligi va kanal dagi ishonch yuqori pog’onada qoladi. Kriptografik vositalarni ishlatilinishiga qarab (shifrlash, autentifikatsiya, ochiq kalitli infratuzilma va jo’natilayotgan ma’lumotlarni o’zgartirilishini oldini olish). Bu usul eng oddiy va eng ishonchli hisoblanadi, u MITM (insonlar o’rtasida) hujumlaridan himoya qiladi. Lekin bu usul faqatgina bulutdagi tizim va kanal aloqasini himoyalaydi. Butun tizimdan o’tayotgan ma’lumotlar ochiq hisoblanadi.

2.1–rasm. Bulutli texnologiyalarda ma’lumot himoyasini ta’minlashda asosiy usullar.
Ma’lumotdan foydalanishda rollarni taqsimlash. Bir necha fayllardan iborat mexmon tizimi faqatgina obraz hisoblansa, virtual infratuzilma admistratori istalgan vaqtda ma’lumotlarni ko’chirib olishi va ularni boshqa kompyuterlarda ishga solish orqali konfidensial ma’lumotlar ustidan tadqiqod olib boradi. Ma’lumotlarni nushalash – ko’p vaqt talab etmaydigan ish hisoblanib, shunday yo’l orqali konfidensial ma’lumotlarni virtual infratuzilma admistratorlar tomoniga sizib chiqishi sababli admistratorlar o’z manfatlari yo’lida foydalanishlari mumkin. Bunday muomodan qochish maqsadida admistratorlar rollarini taqsimlash yani ularni ikkiga virtual infratuzilma admistratori va xavfsizlik admistratori. Bu ish, ma’lumotlarga ishlov berish markazi (MIBM) vazifasini xam bo’ladi va bir taraflama xavfsizlik sozlamasini o’zgartirishga imkon bermaydi. Afsuski bunday taqsimlash bulutli texnologiyalar resurslaridan foydalana olishga ruxsat beruvchi provayderning qanday ish yuritishiga bog’liq. Hozirgi vaqtlarga kelib bunday texnologiyalarga xizmat ko’rsatuvchi vositalarni turli xil bulutli texnologiyalarni ishlab chiqaruvchi kompaniyalar ishlab chiqarishyabdi. Misol tariqasida, vGate taminoti ishlab chiqarilgan, u VMware baza tizimida ishlaydi.

Yüklə 222,64 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin