• Ishtirok etuvchi servis modellar: IaaS; 72 Bulutli
  • Bulut texnologiyasi nima va nega kerak




    Download 1,22 Mb.
    Pdf ko'rish
    bet36/37
    Sana15.05.2024
    Hajmi1,22 Mb.
    #236613
    1   ...   29   30   31   32   33   34   35   36   37
    Bog'liq
    bulutli texnologiyalar hamda telekommunikatssiya tizimlari va tarmoqlarining ozaro integratsiyalari tahlili

     
    Amaldagi misollar:
    Potensal zaifliklar to’g’risidagi misollar bor, bundan 
    tashqari virtual muhitdan o’tadigan nazariy metodlar ham 
    mavjud. 
     
     
     
    Tahdidlarga 
    qarshi 
    kurashish metodlar:
    -
    eng ilg’or metodlarni o’rnatish va virtual 
    muhitdagi xavfsizliklarni sozlashni amalga oshirish. 
    -
    ruhsatsiz foydalanishlarni aniqlash tizimini ishga 
    tushirish. 
    -
    ma’muriy ishlarni olib borishda autentifikatsiya va 
    avtorizatsiya qoidalarini tuzish. 
    -
    so’rovga ko’ra o’z vaqtida dasturlani yangilab 
    turish. 
    -
    zamonaviy skanerlash va zaifliklarni topish 
    protseduralarini qo’llash. 
    Ishtirok etuvchi servis 
    modellar:
    IaaS; 


    72 
     Bulutli
    texnologiyalarda 
    amalga oshiriladigan 
    tahdidlar:
    Ma’lumotni yo’qolishi yoki sizib chiqishi. 
    Tahdid tafsiloti:
    Ma’lumotni yo’qolishi Ko’p sabablarga ko’ra kelib 
    chiqishi mumkin. Misol uchun, shifrlash kalitini qasddan 
    yo’qotish bu shifrlangan axborotni qaytarilish imkoni 
    bo’lmaydi. Ma’lumot qismini yoki butun xolda yo’qotish, 
    muxim axborotlarga ruxsatsiz kirish, yozuvni o’zgartirish 
    ham misol bo’la oladi. 
     
     
    Amaldagi misollar:
    Aytentifikatsiya, avtorizatsiya va audit qoidalarini 
    noto’g’ri qo’llanilishi; shifrlash metodlarini noto’g’ri 
    qo’llanilishi, qurilmalarni yetishmasligi ma’lumotni 
    yo’qolishiga va sizib chiqishiga sabab bo’ladi. 
     
     
     
     
    Tahdidlarga 
    qarshi 
    kurashish metodlar:
    -
    ishonchli va xavfsiz API qo’llash 
    -
    uzalilayotgan 
    ma’lumotlarni 
    himoyalash 
    va 
    shifrlash. 
    -
    tizimni barcha bosqichlaridagi ma’lumotlarni 
    himoyalash metodlarini analiz qilish. 
    -
    shifrlash kalitini boshqarishning ishonchli tizimini 
    tashkil etish. 
    -
    faqat eng ishonchli tashuvchilarni tanlash va sotib 
    olish. 
    -
    o’z vaqtida ma’lumotlarni zahira nusxalash. 

    Download 1,22 Mb.
    1   ...   29   30   31   32   33   34   35   36   37




    Download 1,22 Mb.
    Pdf ko'rish