Zbeksiton respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi



Yüklə 0,54 Mb.
Pdf görüntüsü
səhifə27/32
tarix27.06.2022
ölçüsü0,54 Mb.
#117274
1   ...   24   25   26   27   28   29   30   31   32
Bulutli texnologiyalarida axborot taxdid

Amaldagi misollar: 
Xozirgacha misollar ko’rib chiqilmagan. 
Tahdidlarga 
qarshi 
kurashish metodlar: 
- qayd yozuvlarini uzatishdan cheklash. 

ikki faktorli autentifikatsiya metodini qo’llash. 
- ruxsatsiz foydalanishda faol monitoringni amalga 
oshirish. 
- bulut provayderi xavfsizlik modulini bayoni. 
Ishtrok etuvchi servis 
modellar: 
- IaaS 
- PaaS 
- SaaS 
Bulutli 
texnologiyalarda 
amalga oshiriladigan 
Bulutli texnologiyalardagi etiborga olinmaydigan 
tahdidlar. 


tahdidlar: 
Tahdid tafsiloti: 
Bulutli texnologiyalarni biznes sifatida taqdim 
etilayotganda, 
kompaniya 
asosiy 
etiborni 
IT 
infratuzilma va bulutli servis provayderlariga qaratadi. 
Ammo bunday yondashishda xavsizlik taminlash 
xaqida sovol kelib chiqadi. Bulutli provayder o’zining 
servisni reklama qilayotganda aniq amalga oshirish 
detallaridan tashqari, barcha imkoniyatlarini yoritib 
o’tadi. Bu esa o’z navbatida jiddiy tahdidni yuzaga 
kelib 
chiqaradi, 
ichki 
infratuzilmasini 
bilgan 
buzg’unchi ximoyalanmagan zayiflikka xujum amalga 
oshiradi.
Amaldagi misollar: 
- Amazon 
kompaniyasi 
EC2 
cloud 
audit 
xavfsizligidan voz kechishi. 
- DT ishlov berishdagi zayiflik, malumotlar 
markazi Hearthland tizim xavfsizligi buzulishga olib 
kelgan. 
Tahdidlarga 
qarshi 
kurashish metodlar: 
- Jurnal malumotlarini oshkor qilish 
- Butun 
yoki 
qisman 
tizim 
arxitektura 
malumotlarini va DT ornatishdagi detallarni oshkor 
qilish. 

Zayifliklarga qarshi monitoring qo’llash. 

Yüklə 0,54 Mb.

Dostları ilə paylaş:
1   ...   24   25   26   27   28   29   30   31   32




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin