Yanada ko‘plab tashkilotlar bulutli texnologiyalarni tanlamoqda va bu tizimlarning afzalliklarini hisobga olganda bu yetarlicha tushunarli



Yüklə 222,64 Kb.
səhifə8/9
tarix14.12.2023
ölçüsü222,64 Kb.
#140623
1   2   3   4   5   6   7   8   9
Bulutli hisoblash diplom

Bulutli texnologiyalarda amalga oshiriladigan tahdidlar:

Malumotni yo’qolishi yoki sizib chiqishi.

Tahdid tafsiloti:

Malumotni yo’qolishi ko’p sabablarga ko’ra kelib chiqishi mumkin. Misol uchun, shifrlash kalitini qasddan yo’qotish bu shifrlangan axborotni qaytarilish imkoni
bo’lmaydi. Malumot qismini yoki butun xolda yo’qotish, muxim axborotlarga ruxsatsiz kirish, yozuvni o’zgartirish xam misol bo’la oladi.

Amaldagi misollar:

Aytentifikatsiya, avtorizatsiya va audit qoidalarini noto’g’ri qo’llanilishi; shifrlash metodlarini noto’g’ri qo’llanilishi, qurilmalarni yetishmasligi malumotni yo’qolishiga va sizib chiqishiga sabab bo’ladi.

Tahdidlarga qarshi kurashish metodlar:

  • ishonchli va xavfsiz API qo’llash

  • uzalilayotgan malumotlarni ximoyalash va shifrlash.

  • Tizimni barcha bosqichlaridagi malumumotlarni ximoyalash metodlarini analiz qilish.

  • shifrlash kalitini boshqarishning ishonchli tizimini tashkil etish.

  • faqat eng ishonchli tashuvchilarni tanlash va sotib olish.

  • o’z vaqtida malumotlarni zaxira nusxalash.

Ishtrok etuvchi servis modellar:

IaaS;
PaaS;
SaaS;

Bulutli texnologiyalarda amalga oshiriladigan tahdidlar:

Shaxsiy malumotlarni o’g’irlash va servisdan ruxsatsiz foydalanish.

Tahdid tafsiloti:

Taxdidning bu turi yangi xisoblanmaydi. Bu taxdid bilan istemolchilar xar kuni duch kelishlari mumkin. Bunda buzg’unchining asosiy maqsadi istemolchining logini va paroli xisoblanadi. Bulut tizimi nuqtai nazaridan istemolchilarning logini va parolini o’girlash provayderning bulut infratuzilmasidagi saqlanilayotgan malumotlarga xavf extimolligini oshiradi. Shu orqali buzg’unchilarning vakolat imkoniyatlari oshadi.

Amaldagi misollar:

Hozirgacha misollar ko’rib chiqilmagan.

Tahdidlarga qarshi kurashish metodlar:

  • qayd yozuvlarini uzatishdan cheklash.

  • ikki faktorli autentifikatsiya metodini qo’llash.

  • ruxsatsiz foydalanishda faol monitoringni amalga oshirish.

  • bulut provayderi xavfsizlik modulini bayoni.

Ishtrok etuvchi servis modellar:

  • IaaS

  • PaaS

  • SaaS

Bulutli texnologiyalarda amalga oshiriladigan tahdidlar:

Texnologiyalarda e’tiborga olinmaydigan

Tahdid tafsiloti:

Bulutli texnologiyalarni biznes sifatida taqdim etilayotganda, kompaniya asosiy etiborni IT infratuzilma va bulutli servis provayderlariga qaratadi. Ammo bunday yondashishda xavsizlik taminlash xaqida sovol kelib chiqadi. Bulutli provayder o’zining servisni reklama qilayotganda aniq amalga oshirish detallaridan tashqari, barcha imkoniyatlarini yoritib o’tadi. Bu esa o’z navbatida jiddiy tahdidni yuzaga kelib chiqaradi, ichki infratuzilmasini bilgan buzg’unchi ximoyalanmagan zaiflikka xujum amalga oshiradi.


Yüklə 222,64 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin