1.2. Bulut texnalogiyasining arxitekturasi Yanada ko‘plab tashkilotlar bulutli texnologiyalarni tanlamoqda va bu tizimlarning afzalliklarini hisobga olganda bu yetarlicha tushunarli. Lekin istalgan bunday tizim uning barcha afzalliklaridan ustun chiqadigan qator kamchiliklarga ega. Asosiy tahdidlar deb nazoratni yo‘qotilishi, xavfsizlikdagi, ma ’lumotlarning mumkinligidagi kamchiliklar, shuningdek bu keltirib chiqarishi mumkin bo‘lgan moliyaviy yo‘qotishlarni hisoblash mumkin.
Xususiy bulutning ishlatilishi ko‘plab muammolarni echa oladi, lekin uning qurilishi va xizmat ko‘rsatilishi qimmat turadi. Ommaviy bulut qisqa istiqbolda ancha tejamli, lekin yuqori xavflarni keltirib chiqaradi. Aralash bulut bu qarama-qarshilik potensial bartaraf qila oladi. Lekin, afsuski, bu erda ta’kidlash kerakki, bu tizimlarning o‘rganilganligi kam va afzalliklar va xavflarni muvozanatlay oladigan tizimlarni qurish uchun yetarli ma’lumotlar yo‘q.
Bu ishda bu sohadagi masaalalarning qismini tahlil qilishga urinish amalga oshiriladi. Aralash tizimlarni tahlil qilish o‘tkaziladi va muammolar va afzalliklar yoritiladi.
Aralash arxitektura ikkita asosiy qismlar – xususiy va ommaviy qismlarga ega. Ulardan har biri o‘z afzalliklari va kamchiliklariga ega. aralash tizimlarning afzalliklari va kamchiliklarini ikkita o‘lchamlarda – me’ros bo‘lib o‘tadigan va noyob o‘lchamlarda taqdim etish mumkin. Me’ros bo‘lib o‘tadigan afzalliklar va xavflar to‘g‘ridan-to‘g‘ri xususiy va ommaviy segmentlardan kelib chiqadi. Noyob afzalliklar va xavflar bu ikkita qismlar kombinanatsiyalarining o‘ziga xos xususiyatlaridan kelib chiqadi. Ko‘plab me’ros bo‘lib o‘tadigan afzalliklar xususiy bulutga bog‘liq bo‘ladi, shu bilan bir vaqtda asosiy xavflar ommaviy bulutdan o‘tadi.
Aralash bulutning asosiy afzalligi me’ros bo‘lib o‘tadigan afzalliklar va xavflarni mavozanatlash imkoniyati va nisbiy oddiyligi va qurish tezligi hisoblanadi.
Eng muhim xavflar xavfsizlik, tarqalgan nazorat qilish va sozlash, mumkinlik va qonuniy jihatlar hisoblanadi. Aralash modelni qo‘llanilishining to‘g‘ri strategiyasi afzalliklarni maksimallashtirish va xavflarni minimallashtirishga, tashkilotning holatiga muvofiq hayot sikli davomida muvozanatni saqlash va yaxshilashga yo‘naltirilgan.
Ommaviy bulutli hisoblashlar provayderlari tezlik va qurishning oddiyligi kabi afzalliklarini ko‘rsatishmoqda. Lekin bu modelning ishlatilishi bilan bog‘liq aytib o‘tilgan xavflarni yoddan chiqarmaslik kerak:
Aralash model xavflar va afzalliklar orasida muvozanatni ko‘zda tutsada, tashkilot o‘z holatini sinchiklab baholash bilan bu modelning qabul qilinishida ehtiyot bo‘lishi kerak.
Modelning asosiy o‘ziga xos xususiyatlarini tushunish to‘g‘ri echimlarni qabul qilishga va xavflarni samarali boshqarishga imkon beradi.
Bulutli model tarmoq orqali talab bo‘yicha axborot texnologiyalari xizmatlarini taqdim etadi. Xususiy bulut tarmoq infratuzilmasi va xizmatlar tashkiloting mulki hisoblanadigan va uning ichida amalga qiladigan model hisoblanadi. Bu eng muvaffaqiyatli, lekin eng katta boshlang‘ich qo‘yilmalarni talab qiladigan variant hisoblanadi. Ommaviy bulut buning aniq qarama-qarshilisi hisoblanadi. Bu modelda xizmatlar va ularni qo‘llaydigan infratuzilma tashqi provayderning qaramog‘ida bo‘ladi. Servislarga ulanish Internet orqali amala oshiriladi. Lekin barcha kamchiliklarda bu model qisqa istiqbolda (masalan, xususiy bulutga o‘tishdan oldin vaqtinchalik echim sifatida) etarlicha tejamli hisoblanadi.
Bulutli hisoblashlar muhitida axborot xavfsizligiga tahdidlarni quyidagi belgilar bo‘yicha tasniflash mumkin (1.1.2-rasm):
− tahdidlar turlari;
− g‘arazgo‘y turi;
− ishlatish vositalari;
− ishlatiladigan zaifliklar;
− ishlatilishi chastotasi.
1.2.2-rasm. Bulutli hisoblashlar muhitida axborot xavfsizligiga tahdidlar.
Tahdidlar bilan samarali kurashish uchun uchta asosiy prinsiplarni tushunish zarur, aynan:
Oldini olish.
Monitoring qilish.
Javob choralari.
Anglash muhimki, bu prinsiplar muhitning barcha ishlash darajalarida, umuman bulutli texnologiyalar ilovalari va infratuzilmasida ishlatilishi kerak.
Shunday qilib, bulutli hisoblashlar muhitida tahdidlarning tasniflanishini yaratishdan asosiy maqsad eng to‘liq, batafsil tasniflash hisoblanadi. U axborot xavfsizligiga barcha mavjud tahdidlarni tavsiflaydi va u bo‘yicha tahdidlardan har biri faqat bitta tasnifiy belgiga tushadi va shunday tarzda real axborot tizimlarining xavflarini tahlil qilish uchun eng qo‘llasa bo‘ladi.
Axborot xavfsizliga tahdidlar bo‘yicha texnologik va tashkiliy turlarga bo‘linadi (1.2.3-rasm).
1.2.3-rasm. Axborot xavfsizliga tahdidlar.
Texnologik tahdidlar ta’sir etish xarakteri bo‘yicha fizik va dasturiy (mantiqiy) tahdidlarga bo‘linadi (1.2.4-rasm).
1.2.4-rasm. Texnologik tahdidlar turlari.
Fizik tahdidlar buzuvchining (insonning) ta’siri, fors-major holatlar va qurilmalar va ichki hayot faoliyati tizimlarining rad etishidan kelib chiqishi mumkin (1.1.5-rasm).
1.2.5-rasm. Fizik tahdidlar.
Agar buzuvchi qimmatli resurs joylashgan infratuzilmagan fizik ulanishga ega bo‘lsa, u holda fizik ulanishda tahdidni amalga oshirish uchun buzuvchi to‘g‘ridan-to‘g‘ri resursga yoki aloqa kanaliga ta’sir etishi mumkin.
Dasturiy tahdidlar lokal buzuvchidan kelib chiqadigan tahdidlarga va olisdan buzuvchidan kelib chiqadigan tahdidlarga bo‘linadi (1.2.6-rasm).
1.2.6-rasm. Dasturiy (mantiqiy) tahdidlar.
Dasturiy darajadagi lokal ulanishda buzuvchi faqat resursga tahdidni amalga oshirishi mumkin, bunda resursda operatsion tizim, amaliy dasturiy ta’minot joylashadi.
Bu elementlardan istalganining ishlashi, yaxlitligi va konfidensialligini buzilishi qimmatli ma’lumotlarni yo‘qotilishiga olib kelishi mumkin.
Olisdan dasturiy ulanishda buzuvchi ham qimmatli ma’lumotlarga ega bo‘lgan resursga, ham resurslarni o‘zaro birlashtiradigan aloqa kanaliga ta’sir etishi mumkin (1.1.7-rasm).
1.2.7-rasm. Olisdan buzuvchi.
Barcha sanab o‘tilgan tahdidlar buzuvchining qimmatli axborot resursiga ulanishiga bog‘liq. Lekin buzuvchining barcha ta’sirlari ham bu sxemada aks etmaydi. Amalda real tizimda axborot xavfsizligini ta’minlashning asosiy momenti foydalanuvchining to‘g‘ri amallari hisoblanadi. Axborot xavfsizligiga tahdid kompaniyaning xodimi tomonidan bo‘lishi mumkin. G‘arazgo‘y unga zarur ma’lumotlarni olish uchun xodimga ta’sir etishi yoki xodimning o‘zi tahdini amalga oshirishi mumkin. Personalga ta’sir etish fizik yoki psixologik bo‘lishi mumkin. Personalning ta’siri atayin yoki atayin bo‘lmagan bo‘lishi mumkin (1.2.8-rasm).
1.1.9-rasm. Tashkiliy tahdidlar.
Bunda ham atayin, ham atayin bo‘lmagan ta’sirlar ham ma’lumotlarga, ham biznesni yuritilishi uzluksizligiga tahdid solishi mumkin (1.1.10-rasm).
1.1.10-rasm. Personalning ta’siri.
Ishonchlilik modellari haqida ham aytib o‘tish zarur, ularning mazmuni tarmqi har biri xavfsizlik darajasi bilan farqlanadigan qandaydir zonalarga bo‘lishdan iborat:
Ishonchli zona. Tarmoq elementlari va tarmoq operatori tizimlari foydalanuvchi qurilmalari bilan to‘g‘ridan-to‘g‘ri aloqada bo‘lmaydigan zonada joylashadigan zona hisoblanadi, u Cloud Computing operator nazorat ositda bo‘ladi;
Ishonchli, lekin zaifliklarga ega bo‘lgan zona. U ham ishonchli zona, ham ishonchsiz zona elementlari bilan o‘zaro ta’sirlashishi mumkin.
Bu zonaning asosiy funksiyasi ishonchli zonadagi tarmoqlar qurilmalarini ishonchsiz zanadan hujumlardan himoyalash hisoblanadi;
Ishonchsiz zonaga bulutli hisoblashlar operatori chegaraviy tarmoq elementlari bilan o‘zaro ta’sirlashishadigan foydalanuvchi tarmoqlarining barcha tarmoq elementlari kiritilgan.
So‘nggi vaqtlarda ko‘plab g‘arazgo‘ylar standat hujumlarni amalga oshirilishini avtomatlashtirish uchun vositalardan foydalana boshlashdi. So‘nggi bir necha yillarda bu usllar takomillashtirildi, ularda yuqori zahiralashtirish darajasili avtomatlashtirilgan yo‘l bilan tarqaladigan haqiqiy kompleks aralash tahdidlarni yaratish uchun xizmat qiladigan intellektual algoritmlar paydo bo‘ldi.
Bugungi kunda g‘arazgo‘yning vazifasi osonlashmoqda, tarmoqlarni himoyalash bo‘yicha mutaxassisning vazifasi esa,aksina, murakkablashmoqda.
Bulutli hisoblashlar muhitida transport darajasida paketli texnologiyalar asosida va avvalo, IP protokol asosida quriladi, shuning uchun IP-tarmoqlar uchun o‘ziga xos bo‘lgan quyidagi ta’sirlar (hujumlar) turlari bo‘lishi mumkin:
− ma’lumotlarni qo‘lga kiritilishi;
− xizmat ko‘rsatishni ra etish;
− raqamni almashtirib qo‘yish;
− servislarni o‘g‘irlash;
− kutilmagan chaqiruvlar;
− konfiguratsiyani ruxsat etilmagan o‘zgartirish;
− hisob bilan firibgarlik.
1.2.11-rasm. Ma’lumotlarga bulutli ishlov berish tarmoqlarini qurish modeli.
Aralash bulutda servislarning qismi tashkilotning ichida bo‘ladi, shu bilan bir vaqtda boshqa qismi tashqi provayderda bo‘ladi. Ichki servislar tashkilotning ichki tarmog‘i orqali, tashqi servislar esa tashqi tarmoq, masalan, Internet orqali mumkin bo‘ladi. Foydalanuvchilar odatda tashqi serislar bilan web interfeys orqali o‘zaro ta’sirlashishadi.