Uploaded by Muslimbek Abdukarimov

Namuna

advertisement
O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI
VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI
TОSHKЕNT AХBОRОT TЕХNОLОGIYALARI UNIVЕRSITЕTI
«Kriptologiya» kafеdrasi
INDIVIDUAL LOYIHA
Mavzu: Gibrid shifrlash algoritmlari asosida bulutda ma’lumotlarni
himoyalash dasturini ishlab chiqish
5330500 – “Axborot xavfsizligi” yo`nalishi
Bajardi:710-18AXu guruh talabasi Jo’rayev E.N.
Ilmiy rahbar: Islomov Sh.Z.
Toshkеnt - 2020
Mundarija
Kirish…………………………………………………………………...……… 4
1. Bob. Bulutli texnologiyalarga tahdidlar va ularni himoyalash
texnologiyalari.............................................................................................. 00
1.1. Bulutli texnologiyalarning ishlash sxemalari…...…………………..…
00
1.2. Bulutli texnologiyalarda axborotlarga tahditlar.....................................
00
1.3. Axborotlarni himoyalashning texnologiyalari………………………… 00
2. Bob.
Bulutda
ma’lumotlarni
himoyalashda
Gibrid
shifrlash
algoritmlarini qo’llash……………………………………………………. 00
2.1. Bulutda axborotlarni himoyalashda kriptografiyaning o’rni………….. 00
2.2. Bulutli tizimlarni himoyalashda gibrid algoritmlardan foydalanish ….. 00
2.3. Gibrid shifrlash algoritmlari asosida ma’lumotlarni himoyalash
dasturi………………………………………………………………………. 00
Xulosa……………………………………………………………………...…... 00
Foydalanilgan adabiyotlar ro’yhati…………………………………...……... 00
Ilova……………………………………………………………………….…… 00
2
Kirish
Mamlakatda axborot-kommunikatsiya texnologiyalarini davlat boshqaruvi,
iqtisodiyot tarmoqlari, ijtimoiy soha va kundalik hayotga izchil joriy etish bo‘yicha
keng ko‘lamli ishlar amalga oshirilmoqda. Internet tarmog‘iga ulanish qamrovini
kengaytirish va tezligini oshirish, dasturiy ta’minot, telekommunikatsiya sohasida
yetakchi xorijiy kompaniyalar bilan aloqa o‘rnatish muhim vazifalardan sanaladi.
2018-yilda
xalqaro
tajribani,
zamonaviy
axborot-kommunikatsiya
texnologiyalarini rivojlanish tendensiyalarini inobatga olgan holda, “2018–2021yillarda ‘Elektron hukumat’ tizimini yanada rivojlantirish strategiyasi”ni ishlab
chiqish,
“Mirzo
Ulug‘bek
innovatsiya
markazi”
rezidentlari
tomonidan
ko‘rsatiladigan ishlar va xizmatlar hajmini kamida 2 barobarga hamda eksport
hajmini 1,8 barobarga oshirish, rezidentlar uchun chet el kompaniyalari bilan
hamkorlik qilishda va yangi bozorlarga chiqishda ko‘maklashish bo‘yicha
maqsadli ishlar amalga oshirilmoqda.
Shuningdek, O‘zbekiston Prezidenti 7-fevral kungi farmoni bilan 2017—
2021-yillarda O‘zbekistonni rivojlantirishning beshta ustuvor yo‘nalishi bo‘yicha
Harakatlar strategiyasini tasdiqladi [1]. Unda har bir yillar kesimida rivojlantirish
rejalari ishlab chiqildi va amalga oshirilmoqda.
2019 yilni “Faol investitsiyalar va ijtimoiy rivojlanish yili” deb nom
berilgani investitsiyalar va tadbirkorlarga e’tiborni qay darajada ekanligini
anglatadi.
Hisobotlarni electron ko’rinishda almashish, ularni internetda saqlash va
masofaviy ulanishlarni ta’minlash hozirgi asr talabi hisoblanadi. Shuning uchun
axborot kommunikatsiya tizimlari xavfsizligini ta’minlash muhim va dolzarb
masalalardan biri hisoblanadi.
Ishlash va hisoblash imkoniyatlaridan keng foydalanish natijasida bululi
hisoblash tizimlari yuzaga keldi. Undan foydalanish asosida xavfsiz aloqani
yaratish va xavfsiz saqlash usullarini qo’llash foydalanish imkoniaylarini oshiradi.
Individual loyiha ishining maqsadi: Gibrid shifrlash algoritmlari asosida
bulutda ma’lumotlarni himoyalash dasturini ishlab chiqishdan iborat.
3
Ishni bajarishda quyidagi vazifalarni bajarish lozim:
 internet aloqalaridan foydalangan holda bulutli texnologiyalarning ishlash
sxemalari, modellari va xizmatlari tadqiq etish;
 keltirilgan tahdidlar va xujumlardan ma’lumotlar xavfsizligini ta’minlash
usullarini tahlillash;
 bulutda axborotlarni himoyalashda kriptografiyaning o’rnini belgilash;
 bulutli tizimlarda qo’llaniladigan kriptografik algoritmlarni tahlillash;
 bulutda gibrid shifrlash algoritmlari asosida ma’lumotlarni himoyalash
dasturini ishlab chiqish.
Individual loyiha ishi kirish, 3 ta qism, xulosa, adabiyot ro’yhati va ilovadan
iborat.
1-qism nazariy qism: axborot kommunikatsiya tizimlarida internet
aloqalaridan foydalangan holda bulutli texnologiyalarning ishlash sxemalari,
modellari va xizmatlari tadqiq etildi va keltirilgan tahdidlar va xujumlardan
ma’lumotlar xavfsizligini ta’minlash usullarini tahlillandi.
2-qism asosiy qism: bulutda axborotlarni himoyalashda kriptografiyaning
o’rnini aniqlandi va bulutli tizimlarda qo’llaniladigan kriptografik algoritmlarni
tahlillandi. Bulutda gibrid shifrlash algoritmlari asosida ma’lumotlarni himoyalash
dasturi ishlab chiqilgan.
3-qismda hayot faoliyati xavfsizligi va ekologiya muammolari keltirilgan.
4
1.Bob. Bulutli texnologiyalarga tahdidlar va ularni himoyalash
texnologiyalari
1.1. Bulutli texnologiyalarning ishlash sxemalari
Avvalo,
shuni
ta’kidlash
lozimki,
ayrim
kompaniyalarning
bulut
texnologiyalari bilan bog'liq muammolari bozorda yaqinda paydo bo'lgan bulutlar
an'anaviy biznes standartlari bilan izohlanadi (agar IT evolyutsiyasi tezligi
e’tiborga olinsa, texnologiya allaqachon eng cho’qqiga chiqqan bo’lar edi).
Shunga ko'ra, bulut xizmatlarining mohiyatini mijozlarning xabardorligi va
juda ko'p miqdordagi ishonchli ma'lumotlarning yo'qligi tushuntirilgan bir qator
qoidalar mavjud.
Biroq, to'g'ri yondashuv bilan, texnologiyani yaxshiroq tushunish va
yetkazib beruvchilarning muvozanatli tanlovi, bulutli xizmatlar kompaniyaning
mavjud infratuzilmasidan ko'ra ko'proq ishonchlilik va xavfsizlikni ta'minlaydi.
Bulutli hisoblash tizimlarida uch turdagi xizmatlar mavjud [2]:
 Infrastruktura xizmati (IaaS);
 Platforma xizmati (PaaS);
 Dasturiy ta’minot xizmati (SaaS).
Infrastruktura xizmati (IaaS) - talab qilinadigan masofadan foydalanish
imkoniyati
bilan
konfiguratsiya
qilinadigan
hisoblash
resurslari
(bulut
infratuzilmasi) umumiy xizmatlarini mustaqil ravishda boshqarish qobiliyatiga ega
bo'lgan modeldir. Xususan, ushbu model ikki jihatga ega: klasterlashtirish va
grafiklash.
Serverlarni klasterlashtirish – N serverlarning umumiy dasturlarni ishlatish
uchun ishlaydigan va oxirgi foydalanuvchilar uchun bir butun kabi ko'rinadigan
yagona apparat kompleksini umumlashmasidir. Klasterlashtirishdan foydalanish
orqali, bulut provayderining har qanday mijozi tezda qabul qila oladi va qisqa vaqt
ichida hisoblash resurslarini sezilarli darajada sarf qilmasdan va xarajat qilmasdan
qoldirishi mumkin. Shu bilan birga, iste'mol qilingan resurslar hajmining o'zgarishi
hech qanday tarzda butun bulutning umuman ishiga ta'sir qilmaydi.
5
Klasterlardan foydalanish har bir foydalanuvchi uchun deyarli cheksiz
miqyosda kengaytirilishi mumkin emas, balki uning virtual infratuzilmasining
mustahkamligini oshiradi. Bitta yoki hatto bir nechta serverning ishdan chiqishi
sababli mijozlarning IT-tizimlarida uzilishlarga olib kelmaydi. Yuklanish
avtomatik ravishda klasterdagi boshqa serverlar orasida qayta taqsimlanadi.
Ikkinchi jihat - apparat platformasini virtualizatsiya qilish, bu apparat
platformasini turli xil operatsion tizimlar bilan bo'lishishni o'z ichiga oladi.
Sxematik tarzda apparatlashtirilgan virtualizatsiya shakllari 1.1-rasmda keltirilgan.
Virtualizatsiya
tufayli
bir
nechta
mijozlar
birgalikda
provayderning
infratuzilmasini foydalanish mumkin bo'ladi.
VDI
Web server
Ilovalar Z
Tarmoq OT1
Windows Server
2012
Tarmoq OT2
Red Hat Enterprise
Linux
Mehmon OT X
Operatsion tizim Y
Gipervizor
Qurilmalar
CPU
Disklar
Xotira
Tarmoq
ulanishlari
1.1-rasm. Virtual apparat ta’minot va uning gipervizor va virtual mashinalar bilan
tasvirlanishi
Ushbu yondashuvlardan foydalanish bir qator xavfsizlik muammolarini
tug'diradi, ularning ba'zilari haqiqiydan ko`ra psixologikdir, ayrimlari esa chindan
ham diqqat bilan ko'rib chiqishni talab qiladi [3].
Platforma xizmati – foydalanuvchilarga tayyor dasturiy ta’minotlar bilan
ta’minlash vazifalarini bajaradi. Uning asosiy elementlariga quyidagilar kiradi:
 apparat ta’minoti;
 operatsion tizim;
6
 MBBT;
 oraliq dasturiy ta’minotlar;
 ishlab chiqish qurilmalari va dasturiy vositalar.
Platform xizmatini keng tijorat maqsadida qo’llash katta natijalarni
bermoqda, sababi, dasturni sotib olmasdan uning imkoniyatlaridan ancha arzon
narxda foydalanish mumkin. Bu esa, uning online savdodadagi o’rnini belgilab
beradi. Bundan tashqari, u tomonidan taqdim etilgan dasturdagi muammolarni
oson mutaxassis tomonidan hal etish mumkin. Chunki, uning foydalanuvchilar
soni cheklangan va online maslaga beruvchi mutanassislar yetarli. Hattoki,
ma’lumot o’chib ketganda ham uning tiklanishiga kafolat beriladi.
Platforma xizmati
Xizmat ko’rsatuvchi provayder
Foydalanuvchi terminallari
1.2-rasm. Platform xizmati
Yuqori hisoblash imkoniyatlarini talab etadigan dasturlardan foydalanishda
ham aynan ushbu xizmatdan foydalaniladi. Bulutda yuklangan ma’lumotlar mahfiy
va ochiq ko’rinishda amalga oshiriladi. Ochiq ko’rinishda yuklangan fayllar va
uning muhokamasiga doir bilimlardan foydalanish mumkin [4].
7
Jamoaviy loyihalarni amalga oshirishda ham, aynan ushbu xizmatdan
foydalaniladi. Ya'ni, barcha ishtirokchilar uchun bitta maydon yaratiladi va o’ziga
tegishli vazifaning yechimini yuklaydi.
Infrastruktura xizmati -
Ish joyi, ofis va elektr ta’minoti
Notebook, Shaxsiy kompyuter, aloqa kanali
Monitoring, Zaxira nusxalash
Ilovalarni admistratsiyalash
Ma’lumotlarni bazasini boshqarish
Operatsion tizimni boshqarish
Infrastruktura
xizmati
Virtuallashtirish
Qurilmalar
Tizim injinerlari
Ma’lumot markazlarining infratuzilmasi
1.3-rasm. Infrastruktura xizmati
1.2. Bulutli texnologiyalarda axborotlarga tahditlar
Eng mashhur noto'g'ri tushunchalardan biri shuki, kompaniya ichidagi IT
xavfsizligi bulutga qaraganda xavfsizroq. Shu bilan birga, ommaviy bulutlarni
boshqaradigan professional provayderlar ko'p hollarda salohiyati cheklangan
8
kompaniyalarning AT bo'limlariga qaraganda ko`proq xavfsizlik, ishlash va
nazoratga
e'tibor
qaratadilar.
Shuning
uchun,
mijoz
o'zining
mahalliy
infratuzilmasiga (kamroq pul sarflash maqsadida) nisbatan jiddiy provayderning
bulut xizmatlaridan foydalanib, qoida tariqasida, o'z tizimlarini yuqori himoya
darajasini va barqarorligini oladi [5].
Buning asosiy sabablari quyidagilardir:
 mijoz virtual muhitining xavfsizligi - bulutli provayder biznesining asosiy
elementlaridan biri;
 provayderning
mijoz-kompaniyaga
bo'lgan
mas'uliyati
xizmat
darajasining kelishuvi (SLA) tomonidan boshqariladi;
 Bulutli provayder ma'lumotlarni muhofaza qilish va xavfsizlik tizimlarini
rivojlantirishga katta mablag' sarflaydi. Bu dastur mahsulotlarini va apparatini,
shuningdek, IT-mutaxassislarning operatsion nazoratini bulutning ishlashi bilan
qamrab olishi mumkin.
Bulutda mijozlar ma'lumotlarini himoya qilishni ta'minlash
uchun
provayderlar mutaxassislari quyidagi funksiyalarni bajaradilar:
 uskunalar uzluksiz ishlashini ta'minlash;
 jismoniy infratuzilmaning xavfsizligini ta'minlash;
 xost boshqaruvi.
Foydalanuvchiga xizmat ko'rsatuvchi bulutning asosiy komponentlaridan
biri uning xavfsizli mas’ulligidir: tarmoqlar, drayvlar, serverlar va virtualizatsiya
uning asosiy elementlari hisoblanadi. Mijozning bulutli infratuzilmasi ichidagi
ichki va tashqi tahditlarning oldini olish – to'g'ridan-to'g'ri kompaniyaning ITmutaxassislarining vazifasidir. Ularning vazifalari quyidagilardir:
 boshqarish va nazorat tizimiga xizmat ko`rsatish;
 foydalanuvchi siyosati va foydalanish huquqlarini boshqarish, jumladan
parolni himoyalash;
 standart OT va dasturlarni yangilashni boshqarish;
 ro'yxatga olish jurnallarini saqlash va tahlil qilish;
9
 foydalanuvchi faoliyatini monitoring qilish.
Boshqa
mashxo’r
noto'g'ri
tushunchalardan
biri,
go`yoki
bulut
ma'lumotlarining kompaniya ichidan ko'ra o'g'irlash osonligi. Biroq global tajriba
shuni ko'rsatadiki, ichki xavfsizlik xavflari tashqi xavflardan ustunlik qilmoqda.
Kompaniyaning AT-tizimlari uchun xavflarning yuqori manbai endi hakerlar yoki
zararli dastur emas, balki kompaniyaning o'z xodimlaridir.
Buyurtma asosidagi xujumlar
25%
42%
Buzg'unchilik harakatlari
Xakkerlarning hujumlari
23%
Hodimlarning yondoshuvi
10%
1.2-rasm. Tashkilotda ehtimolli xavflarning manbaalari
Ma’lumotlarni yo`qolishi, behosdan, noto'g'ri harakatlar va xodimlar
tomonidan
maqsadli
sabotajdan
kelib
chiqishi
mumkin.
Misol
uchun,
raqobatchilarga ma'lumot sotish, maxfiy axborotni olib tashlash yoki ma'muriy
xavfsizlik siyosatini sabotaj qilish. Ushbu tendensiya butun dunyo bo'ylab ko'plab
tadqiqotlar bilan tasdiqlangan. Har yili AQShda o'tkaziladigan CSI Computer
Crime
and
Security
Survey
2010/2011
tadqiqotlari
natijalariga
ko'ra,
respondentlarning faqat 17 foizi DoS hujumlariga duch keldi va 25 foizida
xodimlar
tomonidan
qilingan
zararli
harakatlarga
duch
keldi.
RSA
konferensiyasida 2013 yil fevral oyida o'tkazilgan so'rov natijalariga ko'ra,
xavfsizlik mutaxassislarining 63% bugungi kunda xodimlarni kompaniyalar uchun
eng xavfli xavf deb hisoblashadi. Axborot xavfsizligi yechimlarini ishlab
chiquvchi
Promisec
2013-yilda
yuqori
texnologiyali
bozorning
asosiy
tendensiyalaridan biri sifatida ichki axborot xavfsizligi xatarlarini aniqladi [6].
Ushbu ma'lumotlar ikkita fikrga asoslangan holda juda mantiqiy va
tushunarli ko'rinishga ega. Birinchidan, ko'plab kompaniyalar uzoq vaqtdan beri
10
tashqi tahdidlarni minimallashtirishga yordam beradigan dasturiy ta'minot va
apparat yechimlaridan faol foydalanmoqda. Ikkinchidan, BYOD harakati ortib
borayotgan omili tashkilotning yangi zaifliklarning paydo bo'lishiga olib keldi. Eng
sodda misol: har qanday ishlaydigan qurilma u ishlayotgan ba'zi tijorat
ma'lumotlarini saqlab qolishi mumkin, ammo hech kim uning hayotiy
davomiyligini va uning nusxalari sonini kuzatib bormaydi. Hech kim bu
ma'lumotlarni uchinchi shaxslar tomonidan yo'qotishi yoki yo'q qilinishiga kafolat
berolmaydi, masalan, agar qurilma o'g'irlangan holatda. RSA konferentsiyasida
o'tkazilgan so'rov natijalariga ko'ra, respondentlarning 67,5 foizi xodimlarning o'z
qurilmalarini xavfsizlik tizimlariga xavf tug'dirayotganligi bilan izohladi.
80%
70%
60%
50%
40%
30%
20%
10%
0%
Zaifliklarning
soni
Tarmoq
xavfsizligiga
talablarning
murakkabligi
Sifatning
pasayishi
Tarmoq
Dasturiy ta'minot
ishlashida
ishlashida
xatoliklarning xatoliklarning
yuzaga kelishi yuzaga kelishi
1.3-rasm. Tarmoqda ishlovchi dasturlar, qurilmalar va foydalanuvchilarning ortishi bilan yuzaga
keladigan muammolar darajalari
Fokusni tashqaridan ichki tahdidlarga almashtirish tendentsiyasi klassik
model va IaaS modeliga hosdir. Ta'kidlash joizki, bulutli provayder turli apparat va
dasturiy vositalardan foydalanish orqali yetarli darajadagi himoyani ta'minlaydi.
Bulut, BYOD bilan bog'liq xatarlarni kamaytirishga yordam berishi mumkin,
ammo mijoz-kompaniyalarning hodimlari yetarli darajada xavfsiz parollardan
foydalanishlari yoki uchinchi shaxslarga kirishni ta'minlasalar, ularning barchasi
oqibatlarini bartaraf etishdir [7].
Bulut klassik mijoz-server arxitekturasidan va odatiy hostingdan ajralib
turadigan noyob xususiyatlarga ega. IT infratuzilmalarini bulut infratuzilmasiga
11
joylashtirishda, mijoz IAAS provayderidan foydalanadigan jismoniy asbobuskunalardan voz kechmasligi sababli infratuzilmaning bir qismini nazorat qiladi.
Tarmoqlar boshqaruvi, serverlar va ma'lumotlarni saqlash tizimlari, shu jumladan
infratuzilma tarkibiy qismlarini boshqarish uchun muntazam javobgarlik
provayderga o'tkaziladi. Endilikda u qurilmaning barqarorligi va xavfsizligi uchun
to'liq javobgar. Mijoz, shuningdek, uskunani kuzatish va sozlash, uni yangilash va
ta'mirlash zarurligini bartaraf etadi. Uning ishlashi kerak bo'lgan resurslar endi
mavjud uskunalarning jismoniy imkoniyatlari bilan chegaralanib qolmaydi, bu
foydalanuvchilar va kompaniyaning butun faoliyati samaradorligini sezilarli
darajada yaxshilaydi.Bulut klassik mijoz-server arxitekturasidan va oddiy
hostingdan ajralib turadigan noyob xususiyatlarga ega. IT infratuzilmalarini bulut
infratuzilmasiga joylashtirishda, mijoz IAAS provayderidan foydala- nadigan
jismoniy asbob-uskunalardan voz kechmasligi sababli infratuzilmaning bir qismini
nazorat qiladi. Tarmoqlar boshqaruvi, serverlar va ma'lumotlarni saqlash tizimlari,
shu jumladan infratuzilma tarkibiy qismlarini boshqarish uchun muntazam
javobgarlik provayderga o'tkaziladi. Endilikda u qurilmaning barqarorligi va
xavfsizligi uchun to'liq javobgar. Mijoz, shuningdek, uskunani kuzatish va sozlash,
uni yangilash va ta'mirlash zarurligini bartaraf etadi. Uning ishlashi kerak bo'lgan
resurslar endi mavjud asboblarning jismoniy imkoniyatlari bilan chegaralanmaydi,
bu esa foydalanuvchilar va kompaniyaning umuman samaradorligini sezilarli
darajada yaxshilaydi.
Antivirus va
Tarmoqlararo
ekranlarni qo’llashni
rad etish
Yetarli bo’lmagan
dasturiy himoya
Komponentlarni
zaxiralashni rad etish
Yetarli bo’lmagan
apparat himoya
Inson omili
Aloqa kanallarida
yetarli bo’lmagan
himoya
1.4-rasm. Xavfsizlikni buzilishining asosiy omillari
12
Shaxsni o’rganishdan
va foydalanishga
ruhsat berishni rad
etish
Shifrlash va
ulanishlarni
tekshirishni rad etish
IaaS modelidagi bu vazifalar va mas'uliyatlarning bu ajratilishi, bir
tomondan, kompaniyalar uchun juda foydalidir va boshqa tomondan, bulutga
o'tishda faqat virtual infratuzilmaga xos bo'lgan nuanslarni hisobga olish kerak
(1.4-rasm).
1.3. Axborotlarni himoyalashning texnologiyalari
Tahditlarni oldini olish ba bulutli tizimlarning xavfsizligini ta’minlash uchun
uning barcha xizmatlarida mos himoya profillarini qo’llash lozim. Quyida buzilish
holati va unga mos himoya yondoshuvlari keltirilgan [8]:
Boshqa
bulutli
foydalanuvchilar
tomonidan
buzilishlar.
Bulutli
texnologiyalarda qurilma yoki dasturning ishchi holatga tekshiruvi (monitoring)
xizmat
ko'rsatuvchi provayder
tomonidan amalga oshiriladi va
ko'plab
mijozlarning o’zlari bulutning jismoniy resurslarini ulanadi. Agar bitta
foydalanuvchi noqonuniy hatti-harakatni amalga oshirsa va jihozlarning bir qismi
olib tashlansa, bulutdagi "qo'shnilar" ham bloklanishi va ma'lumotlarini yo'qotishi
mumkin.
Himoya yondoshuvi. Provayderning klasterli yechimi mijozning asosiy
qurilmaning (biron-bir sababga ko'ra) mavjud emasligi sababli zaxira uskunasiga
kuch berishga imkon berishi kerak.
Internet-kanallar va ularning xavfsizligi. Bulut bilan o'zaro aloqa internetkanallar orqali amalga oshiriladi, bu esa o'z navbatida tegishli himoyalanmagan
holda kompaniya xavfsizligiga tahdit solishi mumkin. Agar so'ralsa, tajovuzkorlar
veb-sessiyani to'xtatishi yoki bulutni boshqarish tizimlariga kirish uchun parollarni
o'g'irlashi mumkin. Provayder yetarlicha ishonchli autentifikatsiya qilish tizimlari
va foydalanish huquqlarini boshqarish siyosatini boshqarishning yuqori darajadagi
xavfi mavjud bo'lib, bu ham xavfsizlik darajasiga salbiy ta'sir ko'rsatmoqda.
Himoya yondoshuvi. Ishchi kompyuter va provayderning ma'lumot markazi
o'rtasida barcha yo'nalishdagi xavfsiz ulanishlarni qo’llash lozim.
Cheklangan resurslar. Yuqorida aytib o'tilganidek, infratuzilma xizmati
sifatida mijozga moslashuvchan boshqarish qobiliyati bilan cheksiz miqdorda
resurslarni taqdim etish hisoblanadi. Shu bilan birga, sezilarli yuklar bilan, ayrim
13
foydalanuvchilar ishlashi yoki xizmatlarning mavjud emasligini his qila oladi.
Ko'pincha bu holat resurslarni taqsimlash mexanizmlari, ularning noto'g'ri
rejalashtirilishi yoki uskunaga kichik investitsiyalardagi xatoliklarga bog'liq.
Mijozlar uchun bu, ishlamay qolish va xizmatlarning mavjud emasligi oqibatida
to'g'ridan-to'g'ri moliyaviy yo'qotishlarni anglatadi.
Himoya yondoshuvi. Resurslar qatlami va ularni joylashtirish tezligi uchun
provayderning yo’riqnomalariga amal qilish lozim. Bundan tashqari ishonchsiz
dasturlarni qo’llamaslik va provayderlar, tashkilot rahbarlarini tanlash orqali
ma'lum resurslarga ega bo'lish kerak.
DoS hujumlarining iqtisodiy ta'siri. Faqatgina bulutlar uchun hos bo'lgan
oxirgi tahdit - bu DoS hujumining iqtisodiy samarasi. Bulutli hisoblash
afzalliklarining teskari tomoni - faqat real iste'mol uchun to'lanadi. Ushbu hujumni
amalga oshirayotganda, chiquvchi Internet-trafik hajmi mijozning serveriga
bo'lgan so'rovlar sonining ko'payishi tufayli juda ko'paymoqda. Natijada, mijozdan
to'liq to'lash talab qilinadi.
Himoya yondoshuvi. Transportning mavsumiy tebranishlarini unutmaslik va
DoS-hujumlaridan himoya qilish lozim. Va, albatta, trafikni to'lamasdan tarif
rejalarini tanlash tavsiya qilinadi.
Boshqa IT xavfsizligi risklarining aksariyati mahalliy infratuzilmaga xos
bo'lganlarga o'xshaydi. Misol uchun, ular tarmoq protokollari, operatsion tizimlar
va individual komponentlarning an'anaviy zaifliklarini o'z ichiga oladi. Buni oldini
olish uchun oddiy himoya vositalaridan foydalaniladi.
Bulutdagi
xavfsizlikning
yuqori
darajasi
-
yaxshi
axborot
bilan
ta'minlaydigan axborot xavfsizligi siyosati to'g'ri provayder bilan birlashtirilgan.
Faqatgina bu holatda, kompaniya bulut AT infratuzilmasining barcha afzalliklarini
qabul qiladi va ularning ma'lumotlarining himoyalanganligini va maxfiyligini
saqlab qoladi [9].
To'g'ri bulutli provayderni qanday tanlashga tavsiya. Kompaniyaning AT
tizimlarini bulutga ko'chirish jarayoni bir qator vazifalar bilan bog'liq: mavjud AT
infratuzilmasini boshqarish, AT tizimlarining bulutga uzatilishini belgilash va,
14
albatta, bulut provayderini tanlash. Bugungi kunga kelib, bulut yetkazib beruvchi
xizmatlarining sifatini to'liq baholashga imkon beruvchi yagona standart yo'q.
«Yevropa Tarmoq va axborot xavfsizligi agentligi» va Cloud Security Alliance
tavsiyalari asosida xizmat ko'rsatuvchi provayderga murojaat qilish kerak bo'lgan
bir qator muhim savollarni aniqlash lozim (1.5-rasm).
Komponentlar va
ma’lumotlarning
zaxira nusxalari
Ruhsatlarni
nazoratlash usullarini
qo’llash
Tashkilotning hududi
xavfsizligi
Uzluksiz elektr
ta’minoti
1.5-rasm. Bulutli hisoblash tizimlarining xotira elementlarining himoya parameterlari
Ma'lumotlarning
yaxlitligini
ta'minlash.
Provayder
kompaniya
ma'lumotlarining yaxlitligini kafolatlaydi. Bu ham provayder, ham mijoz hal
qiladigan vazifadir. Provayder tomonidan SLAda mustahkamlangan kafolatlar,
xavfni kamaytirishga qaratilgan tashkiliy va texnik chora-tadbirlar, shuningdek,
foydalanuvchi tomonidan shifrlashni eng muhim va samarali axborot vositalaridan
biri sifatida qo'llash mumkin. Mijozlar turli darajalarda foydalanishlari mumkin
bo’lgan - virtual qattiq disklar, aloqa kanallari yoki bulutga ulanish uchun
ishlatiladigan kompyuterda shifrlash algoritmlaridan foydalaniladi.
Mijozlar bilan bulutli provayder o'rtasidagi kanalda himoyani tashkil etish.
Provayder yetkazib berish vaqtida ma'lumotlarning himoyalanganligini va
yaxlitligini ta'minlaydi. Bulutli hisoblash tashqi kanallar orqali katta hajmdagi
ma'lumot almashishni o'z ichiga oladi. Himoyalanmagan Internet-ulanishlardan
foydalanish potentsial xavfsizlik xavfini keltirib chiqaradi, chunki tajovuzkorlar
mijoz-kompaniya va bulut o'rtasida uzatish bosqichidagi ma'lumotlarni olishlari
mumkin. Ushbu muammoni IPSEC, PPTP yoki L2TP yordamida VPN ulanish
orqali hal qilish mumkin. Ushbu texnologiyalar tan olingan standartdir va yuqori
15
ishonchlilik darajasini kafolatlaydi. Ta'minlovchilar ulardan foydalanishlari kerak,
o'zlarinikini ixtiro qilmasligi lozim.
Bulutga kirishni boshqarish. Foydalanuvchini autentifikatsiya qilish va
avtorizatsiya qilish jarayoni qanday amalga oshirilishi kabi savollarga javob olish
mumkin. Eng keng tarqalgan va tanish autentifikatsiya usuli bu parolllar
asosidadir. Ammo eng kuchli va ishonchli vositalarga - sertifikatlar, nishonlar yoki
ikki bosqichli autentifikatsiyani keltirish mumkin. Shuningdek, ma'lum vaqt
davomida
bo'sh
bo'lsa,
foydalanuvchining
autentifikatsiya
ma'lumotlarini
avtomatik ravishda sozlash funktsiyasiga ega bo'lish maqsadga muvofiqdir.
Xavfsizlik darajasini oshirish vazifalarni foydalanuvchilarga ajratishi mumkin,
bunda har bir foydalanuvchi bulut manbalariga kirish huquqini oladi [10].
Foydalanuvchi ma'lumotlari va ilovalarini ajratish. Bitta mijozning
ma'lumotlari va ilovalari boshqa mijozlarning ma'lumotlari va ilovalaridan qanday
ajratilgan. Ko'p lizing hisob-kitoblarini amalga oshiradigan IaaS modeli virtualizatsiyaning muhim jihatini ko'rib chiqildi. Bunda foydalanuvchilar
tomonidan resurslarning umumiy ishlatilishi provayderga mijozlar ma'lumotlarini
bir-biridan ajratish va ajratish uchun mexanizmni taqdim etishni talab qiladi. Eng
ishonchli va xavfsiz variant har bir mijozning alohida mashinalaridan, virtual
tarmoqlardan foydalanishni va operatsion tizimlarni izolyatsiya qilishni hipervizor
orqali amalga oshirishni o'z ichiga oladi. Virtual tarmoqlar VLANlar kabi
tasdiqlangan texnologiyalardan foydalanib, mijozlar tarmog'ini bulutning xizmat
ko'rsatish tarmoqlaridan va boshqa foydalanuvchilarning xususiy tarmoqlaridan
ajratib olishi kerak.
Voqeaga munosabat. hodisalarni boshqaruvchi va ularga o'z vaqtida javob
berish bulutning uzluksizligini boshqarishning ajralmas
qismidir. Ushbu
jarayonning maqsadi - hujumning ehtimolligini kamaytirish va g'ayritabiiy
vaziyatlarning provayder mijozlariga salbiy ta'sirini kamaytirishdir. Ularning
muvaffaqiyatli ishlashi uchun xizmat ko'rsatuvchi provayderlar hodisalarni
aniqlash, aniqlash, tahlil qilish va javob berish uchun standartlashtirilgan jarayonga
16
ega bo'lishi kerak. Shu bilan birga, bulutni boshqaruvchi kompaniya mutaxassislari
o'z faoliyatini muntazam ravishda sinab ko'rishlari kerak.
Bundan tashqari, quyidagi qo'shimcha savollarga javob olish foydali bo'ladi.
 hodisa jurnallarda yozib borilganmi?
 Linklar haqida hisobot berish uchun tizim mavjudmi (masalan, ro'yxatga
olingan hodisalar soni, o'rtacha javob muddati va o'lchamlari va boshqalar)?
 Har xil zaifliklarga oid testlar mavjudmi? Stress testlari o'tkaziladimi?
 Muammoni hal qilishda mijoz qanday ishtirok etadi? Voqeaning
bosqichlari qanday?
Huquqiy tartibga
solish.
Mijoz-kompaniya
va bulut
texnologiyasi
provayderlari o'rtasidagi munosabatlarni tartibga solinish qaraladi. Mijoz va
etkazib beruvchi o'rtasidagi o'zaro munosabatlarning barcha huquqiy masalalari
shartnoma va xizmat ko'rsatish sifati to'g'risidagi kelishuv bilan tartibga solinadi.
Potensial foydalanuvchi xavfsizlik sohasidagi huquq va majburiyatlarga e'tibor
berishi va tomonlarning mas'uliyatini boshqaradigan shartnomaning qismi bilan
batafsil tanishib chiqish kerak.
Huquqiy tartibga solish bo’yicha xizmat ko'rsatuvchi provayderga murojaat
qilish uchun bir qator qo'shimcha masalalar quyidagilardan iborat:
 Bulutli provayder tomonidan shartnoma shartlarini buzganlik uchun
choralar;
 Xizmat ko'rsatuvchi provayder tomonidan qanday mijozlar ma'lumotlari
yig'iladi, tarqatiladi va saqlanadi;
 Jismoniy ma'lumotlarning saqlanish ko’rinishlari;
 Xizmat ko'rsatuvchi provayder bilan tuzilgan shartnomani bekor
qilingandan keyin ma'lumotlar bilan qanday amallar bajariladi;
Ushbu hujjatlarshitirish to’g’risidagi ma’lumotlar provayderning vebsaytidan topish mumkin. Boshqalarga bo'lgan javoblar potentsial provayderga
murojaat qilishni talab qiladi va bu ham tekshirish bir usulidir (javob tezligida,
mijozga munosabat va h.k.).
17
2. Bob. Bulutda ma’lumotlarni himoyalashda Gibrid shifrlash
algoritmlarini qo’llash
2.1. Bulutda axborotlarni himoyalashda kriptografiyaning o’rni
Bulutli texnologiyalarning quyidagi asosiy hususiyatlarini keltirish mumkin:
Masshtablik: bulutli hisoblash tizimlari va foydalanuvchi o’rtasidagi masofa
cheklanmagan. Foydalanuvchi boshqa davlatda (qitada) joylashgan bulut serveriga
murojaat etishi va uning xizmatlaridan foydalanishi mumkin [11].
Moslashuvchanlik:
foydalanuvchilar
soni
ortishi
bilan,
qo’shimcha
qurilmalarni ulamagan holda, xizmat ko’rsatish sifatini ta’minlash imkoniyatlariga
ega bo’lishi lozim.
Multitenantnost: mosofa uzoq bo’lgan holatda eng yaqin nuqtadagi xizmat
ko’rsatish markazidan amalga oshiriladi. Ushbu holat narxning kamayishiga ham
olib keladi.
Foydalangan xizmatlar uchun to’lov: xizmat ko’rsatish markazi tomonidan
amalga oshiriladigan faoliyat uchun to’lov amalga oshiriladi.
O’z-o’ziga xizmat ko’rsatish: belgilangan vaqtda faqat talab etilgan
so’rovlarga javob qaytariladi.
Xavfsizlik: bulutli hisoblash tizimlarida axborotlar konfidensialligini saqlash
uchun
turli
himoya
usullaridan
foydalaniladi.
Bulutda
ma’lumotlar
konfidensialligini ta’minlashning eng asosiy usullaridan bir bu kriptografik
algoritmlardir.
Ko’pchilik davlatlarda bulutda ma’lumotlarni konfidensialligini saqlash yoki
buzilishiga doir, shuningdek, ularni oldini olish bo’yicha hech qanday qonunlar
mavjud emas. Tashkilot ichida unda saqlanadigan ma’lumotlarning xavfsizligi
bo’yicha huquqiy normalar ishlab chiqilgan xolos. Buning uchun internet,
kompyuter tizimlari va tarmoqlarini himoyalashning standart va o’rnatilgan
himoya vositalaridan foydalanish lozim. Ammo, barcha himoyalash vositalari
himoyalash qonun-qoidalariga asoslanishi lozim.
Bulutli tizimlar xavfsizligini ta’minlashning quyidagi samarali usullari
mavjud [12]:
18
1. Kriptografik shifrlash algoritmlari. Ma’lumtolarni himoyalashning eng
samarali usullaridan biri. Ushbu holatda provayder mijoz va ma’lumotllarni qayta
ishlash markazi o’rtasida himoyalangan kanalni hosil qilishi lozim. Agar o’rtada
kimningdir
ruhsatsiz
urinishi
amalga
oshirilsa,
tezda
axborot
orqaga
qaytarilmasdan o’chirilishi lozim.
Shifrlash algoritmlaridan foydalanishda asosiy muamolardan biri – kalitlarni
boshqarish bilan bog’liqdir. Kalitlarni bulutli hisoblash tizimlarida saqlash
mumkin emas, agar kimdir uni olishga erishsa, demak, shifrlangan ma’lumotni
oson ochishi mumkin. Tizim ishga tushishi bilan parollar bilan ishlash tizimli
ravishda local ko’rinishda hal etilishi lozim. Kalitlarni boshqarish tizimlari (Key
Management Server) larni qo’llash orqali kalitlarni qo’lda kiritish muammosi o’zo’zidan avtomatlashgan tizimlarga o’tadi.
Ushbu muammoni hal etishning eng dastlabki yechimlaridan biri bulutli
hisoblash tizimi server va bulutli kalitlarni taqsimlash markazlarini ishga
tushirishdan iborat.
Masofaviy
foydalanuvchilar
Ma’lumotlar
markazlari
Kalitlarni xavfsiz tashish
Java kalitlari
HSMs
Bulut ilovalari
To’lov platforma
X.509
2.2-rasm. Kriptografik kalitlarni boshqarish
Kalitlarni xavfsiz saqlash va tashish ilovalari [13]:
 Java kalitlari: JCE, Websphere.
 HSMs: Key Blocks, PKCS#11;
 Bulut ilovalari: BYOK, IIS, ADFS;
 To’lov platform: EMV, ATM, POS, Tokenisation, BASE24, zOS;
 X.509: Cryptomathic CA, EJBCA, MS CA.
19
Agar bulutli hisoblash tizimlari va mijoz yagona kalitlarni taqsimlash
markaziga ulangan bo’lsa, unda foydalanuvchi va provayder ma’lumotlari asosida
himoyalangan holda bir martalik parollar bilan ta’minlashi mumkin [14].
2. Ma’lumotlarni uzatishda xavfsizligini ta’minlash. Ma’lumotlarni
xavfsiz qayta ishlash uchun aloqa kanallarida himoyani tashkil etish muhim
ahamiyat kasb etadi. Mijoz va server o’rtasida ma’lumotlarni xavfsiz almashishni
amalga oshirish uchun VPN kanallaridan foydalanish. VPN tunellar ikki tarmoq
o’rtasida xavfsiz aloqa kanalini hosil qiladi va ularning harakatlari yagona login va
parol asosida tartibga solinadi. Aloqa sifatini va xavfsizligini ta’minlash maqsadida
ochiq bulutli hisoblash tizimlariga internet orqali ulanish VPN tunellar orqali
amalga oshiriladi. Misol sifati SSL ulanishlari keltirish mumkin.
SSL va VPN ulanishlari autenifikatsiyalash protokollari yordamida amalga
oshirilsa, xavfsizlik yanada ortadi. Autentifikatsiyalash sertifikatlari qattiq
disklarda shifrlangan ko’rinishda saqlanadi. Bulutli hisoblash tizimi va mijoz
o’rtasida ushbu himoyalash vositalarini qo’llash orqali amalga oshirilgan ulanishlar
xavfsiz hisoblanadi.
Shifrlangan axborotlar autentifikatsiya jarayoni muvafaqqiyatli amalga
oshirilgandan so’ng bulutli hisoblash tizimiga jo’natiladi. Ma’lumotlarni ruhsat
etilmagan kanallardan kirilgan holatda ham o’zgartirish mumkin emas. Ushbu
usullar juda mashxo’r bo’lib, ularga AES, TLS, IPsec protokollarini misol keltirish
mumkin.
3. Autentifikatsiya. Foydalanuvchilarning haqiqiyligini tekshirish usuli
hisoblanadi. Uning parollar, e-tokenlar va biometrik parameterlarga asoslangan
usullari
mavjud.
Ularning
ichidan
bir
martalik
parollorga
asoslangan
autentifikatsiyalash usuli oddiy va xavfsizlik jihatidan yuqori hisoblanadi. Ushbu
bir martalik parollar kalitlarni generatsiyalash maxsus dasturlari, qurilmalari
yordamida va dastlabki qiymat SMS xabarlari orqali amalga oshiriladi. Bulutli
hisoblash tizimlarining boshqa hisoblash tizimlaridan asosiy farqi, uning geografik
jihatdan chegaralanmaganligi va keng masshtabligi hisoblanadi. Bir martalik
20
parollar mobil telefonlarda dasturlarni yuklash va undan foydalanish huquqini
berishda ko’p qo’llaniladi. Xizmat ko’rsatish provayderi va mijoz o’rtasida sinxron
aloqani tashkil etish uchun LDAP (Lightweight Directory Access Protocol)
protokoli va SAML (Security Assertion Markup Language) dasturlash tilidan
foydalanish maqsadga muvofiq.
4. Foydalanuvchilarning izolyatsiyalangani. Boshqacha aytganda, shaxsiy
virtual tarmoqlar va virtual mashinalardan foydalanish. Virtual tarmoqlar VPN
(Virtual Private Network), VLAN (Virtual Local Area Network) va VPLS (Virtual
Private LAN Service) asosida amalga oshiriladi. Bitta dasturlash sohasida turli
foydalanuvchilarning kodlarini farqlash maqsadida qo’llaniladi. Ushbu nostandart
kodlar
o’zaro
almashib
ketishi
va
bulutli
hisoblash
tizimi,
hamda,
foydalanuvchining ma’lumotlariga kirishga imkon yaratishi mumkin. Dastur
kodida xatolik yuz bergan holatda, bir foydalanuvchi boshqa foydalanuvchining
ma’lumotlaridan oson foydalanishi mumkin.
Bulutli hisoblash tizimlarining rivojlanishi uning hodimlariga axborotlar
xavfsizligi, ishonchligi, tezkorligi va qayta tiklanuvchanligi, shuningdek,
konfidensial axborotlarni chiqib ketishini oldini olishni ta’minlash kabi ko’plab
muammolarni yuzaga chiqarmoqda. Bularning ichidan ma’lumotlar xavfsizligini
ta’minlash asosiy muammolardan biri hisoblanadi va barcha mutaxassislar dastlab
ushubu masalaga e’tibor qaratishadi. Internet xizmatlarining eng yuqori
pog’onasiga chiqayotgan hozirgi kunda, bulutli hisoblash texnologiyalarining o’rni
beqiyosdir.
Bulutli hisoblash tizimlarida axborotlarning xavfsizligi asosan kriptografik
algoritmlar asosida amalga oshiriladi va uning quyidagi yo’nalishlari mavjud:
Foydalanuvchi va server o’rtasida himoyalangan kanal yaratish. Aloqa
kanalida axborotlarning xavfsizligini ta’minlash uchun shifrlash algoritmlaridan
foydalangan holda himoyalangan kanal hosil qilinadi. Himoyalangan kanallarni
VPN
texnologiyalari
yordamida
hosil
qilish
mumkin.
Ochiq
tarmoq
himoyalanmagan hisoblanib, unda ma’lumotlarni buzg’unchilar tomonidan o’qib
olinishi ehtimoli yuqori hisoblanadi. Ushbu holatda kriptografik usullar samarali
21
himoyani ta’minlashda asosiy vositalardan biri sifatida qo’llaniladi. Uning
quyidagi amallari mavjud:
 shifrlash;
 autenfikatsiya;
 ochiq kalitli tizimlar;
 uzatilayotgan axborotlarni o’zgartirishdan himoyalash.
Ochiq tarmoqlarda mavjud ikki odam o’rtasidagi (MITM) xujumidan
himoyalashda samarali vosita hisoblanadi. Shifrlash algoritmlarini qo’llash orqali
ochiq kanaldan ma’lumotni himoyalangan holda uzatish mumkin. Ushbu usul
bulutli tarmoqlardan boshqa tarmoqlarda ham qo’llaniladi.
Mahfiy kalit
Mahfiy kalit
Aloqa
kanali
Kiruvchi
ochiq matn
Shifrlash
Deshifrlash
Chiquvchi
ochiq matn
2.2-rasm. Shifrlash sxemasi
Bulutda
ma’lumotlarni
shifrlangan
ko’rinishda
saqlash.
Bulutda
ma’lumotlarni saqlash xizmatidan foydalanganda, barcha fayllar va ma’lumotlarni
shifrlangan ko’rinishda saqlash lozim. Ma’lumotlar shifrlangan ko’rinishda
saqlashdan maqsad, bulutli xizmatning egasi yoki admini ham uni ochib o’qishidan
himoyalash. Bundan tashqari, axborotning egasi yoki foydalanish huquqiga ega
foydalanuvchilardan boshqa hech kim undan foydalanishi mumkin emas. Buning
uchun ularga shifrlash kalitini taqdim etishi lozim.
Shifrlangan ma’lumotlarni bulutda saqlash ko’pchilik kichik tashkilotlar
uchun o’rinli hisoblanadi. Bulutli saqlash xizmatlarining ko’pchiligida guruh
bo’lib ma’lumotlarni saqlash imkoniyati mavjud bo’lib, jamoaviy loyihalarni
amalga oshirishda asosiy o’rin egallaydi. Ammo guruh foydalanuvchilar sonining
22
ortishi bulutli hisoblash tizimlari uchun kalitlarni taqsimlash muammosini yuzaga
keltiradi. Shuning uchun bir guruhda foydalanuvchilar sonini chegaradan
oshirmaslik lozim.
Ma’lumotlarni
o’rtadagi
proksi
serverda
shifrlash.
Barcha
bulut
texnologiyalari o’z ximatlarini masofaviy foydalanuvchilarga Proksi serverlar
orqali taqdim etadi. Proksi serverda shifrlash qurilmasini o’rnatish orqali ishonchli
himoyani
tashkil
etish
mumkin.
Bu
orqali
foydalanuvching
o’zining
ma’lumotlarini bulutda qurilma orqali shifrlab saqlash imkoniyatiga ega bo’ladi.
Barcha jo’natilgan xabarlar u orqali o’tadi. Serverda saqlash uchun yuborilgan
ma’lumotlar unda shifrlanadi va foydalanuvchining so’rovi bilan unga yuborilgan
xabar deshifrlanadi.
Shifrlash va deshifrlash kaliti faqat ushbu serverga ma’lum hisoblanadi va
shuningdek, proksi server va bulut server o’rtasida aloqa mavjud emas deb
qaraladi. Proksi serverdan o’tayotgan ma’lumotlar shifrlangan ko’rinishda bo’lishi
ham mumkin. Bundan tashqari proksi serverda ma’lumotlarga urinishlarining
ro’yhati ham mavjud bo’lishi mumkin. Oraliq serverlarning mavjudligi
foydalanuvchi uchun shaffoflikni ta’minlaydi.
Ochiq
tarmoq
Ochiq/yopiq
ma’lumot
Proksi server
Bulutli server
2.3-rasm. Proksi server yordamida ma’lumotlarni shifrlash sxemasi
2.2. Bulutli tizimlarni himoyalashda gibrid algoritmlardan foydalanish
Cloud axborotlarni saqlash tizimlarida mahfiy axborotlarni mahfiyligini
ta’minlash algoritmlari asosida amalga oshiriladi. 2.2-rasmda axborotlarni shifrlab
jo’natish va saqlashning sxemasi keltirilgan.
23
So’rov
Shifrlangan
ma’lumotlar
Server
Ma’lumot
egasi
Foydalanuvchi
Qidiruv natijalari
Foydalanuvchining mahfiy kaliti
2.2-rasm. Mahfiy axborotlarni xavsizligini ta’minlash sxemasi
Ushbu axborotlar serverda shifrlangan ko’rinishda saqlanadi va axborot
foydalanuvchii va talabgor talabiga binoan shifrlangan ko’rinishda yetkaziladi.
Ushbu sxemada uchta komponenta ishtirok etmoqda [15]:
Server: talabgor axborotlarini saqlash va qayta ishlash uchun xavfsizligi
ta’minlangan ko’rinishda saqlashga mo’ljallangan qurilma.
Axborot foydalanuvchii: Cloudda saqlanadigan va uzatiladigna mahfiy
axborotlarni shifirlash kaltga ega yagona shaxs hisoblanadi. Boshqa talabgorlarga
jamoaviy holda o’z axborotlaridan foydalanish huquqini berishda albatta
deshifirlash kaltni taqdim etish talab etiladi. Axborotlar foydalanuvchii serverda
saqlanadigan mahfiy shifrlangan axborotlarni izlash va qayta ishlash huquqiga ega
talabgor hisoblanadi. Sxemada keltirilgan axborot foydalanuvchii boshqa
talabgorlarning uning axborotlariga nazoratni amalga oshiradi.
Talabgorlar: Cloud hisoblash tizimlarida bir nechta talabgorlar bo’lib,
axborot foydalanuvchii tomonidan taqdim etilgan ruhsatlar asosida o’qish, yozish,
o’zgartirish amallarini bajarishi mumkin.
Cloud hisoblash tizimlarida qo’laniladigan algoritmlari xususiy holda
amalga oshirilib, standart algoritmlariga moslashgan. SALSA, ГОСТ 28147-89 va
boshqa shu kabi algoritmlari keng tarqalgan. Ushbu algoritmlardan tayyor holda
foydalanish katta xatar va xavflarni yuzaga keltiradi. Cloud hisoblash tizimlarida
algoritmlarni tanlashda uning bardoshligi va tezligiga alohida e’tibor qaratiladi.
Chunki tizimda bir necha millionlab talabgorlar bo’lib, ularning axborotlari bir
24
vaqtda tezkorlik bilan shifrlanishi va deshifrlanishi lozim. AMD Athlon MP 2200+
prosessorida olingan tahlil natijalari quyida keltirilgan:
Triple DES: kalt uzunligi 168qism, shifirlash tezligi – 10.67 Mqism\s.
SALSA: kalt uzunligi - 128 qism, shifirlash tezligi – 46.55 Mqism\s.
Kalt uzunligi – 256 qism, shifirlash tezligi – 36.57 Mqism\s.
Twofish: kalt uzunligi – 128 qism, shifirlash tezligi – 42.67 Mqism\s.
Shuning uchun shifirlash tezligini oshirish maqsadida ko’p prosessorli
hisoblash imkoniyatlariga ega Cloud hisoblash tizimlarida ko’p oqimli
shifirlashdan foydalanish tavsiya etiladi. Ushbu usullarni qo’llash shifirlash
jarayoni uchun sarflanadigan vaqtni 3-5 martaga kamaytiradi.
Qidiruv holatida axborotlarni shifrlangan ko’rinishda almashishning sxemasi
2.3-rasmda keltirilgan. U quyidagi qadamlardan tashkil etilgan:
1. Axborotlarni shifirlash. Axborot foydalanuvchiining xabarlarini
shifirlashga qaratilgan va u ikki qismdan tashkil topgan:
Shifrlangan axborot mahsulotlari: serverlarda saqlanadigan axborotlar
simmetrik blokli algoritmlari yordamida shifrlanadi. Har bir shifrlangan axborot
yagona identifikator yordamida yozib boriladi.
Xavfsiz index: serverda shifrlangan ko’rinishda saqlanayotgan axborotlarni
ID nomi bo’yicha qidirishga kimda huquq borligini aniqlaydi.
2. Talabgorlarning kaltlarini xavfsiz almashish. Axborot foydalanuvchii
o’zining axborotlarini deshifirlash uchun kalt generatsiya qiladi va uni axborot
talabgorlariga jo’natadi. Talabgor olingan kalt asosida qidiruv so’rovlarini yaratish
imkoniyatiga ega bo’ladi.
3. Qidiruv so’rovlari. Talabgor yoki axborot foydalanuvchii `W` kalt so’zi
uchun qidiruv so’rovlarini yaratadi va va uni serverga jo’natadi. Ushbu holatda
jo’natilgan so’rov qaysi shifrlangan axborotga tegishli ekanligini aniqlash lozim.
4. Qidiruv natijalari. Talabgorlarga qaytarilgan qidiruv natijalari ikki
ko’rinishda bo’lishi mumkin:
 shifrlangan axborotlarning ID raqamlari so’rovlarga mos kelishi lozim;
 shifrlangan axborot mahsulotlari qidiruv tokenlariga mos kelishi lozim.
25
Qidiruv natijalari
Server
1
4
Shifrlangan
ma’lumot
3
5
So’rovlarni qidirish
Ma’lumot egasi
Foydalanuvchi
Foydalanuvchining mahfiy kaliti
2
2.3-rasm. Qidiruv natijalarini shifirlash
Yuqoridagi rasmda talabgorning axborotlar foydalanuvchiidan kelgan
shifrlangan axborotlaridan foydalanish sxemasi keltirilgan. 2.4-rasmda axborot
foydalanuvchiining o’zining axborotlaridan foydalanish sxemasi keltirilgan. Bunda
axborotlar shifrlangan ko’rinishda serverga jo’natiladi. Ushbu axborotni olish
uchun jo’natilgan so’rov ochiq ko’rinishda bo’lib, undan qaytgan javob shifrlangan
ko’rinishda amalga oshiriladi.
Shifrlangan ma’lumotlar
Server
So’rov
Ma’lumot egasi
Natijalar
2.4-rasm. Axborot foydalanuvchiining qidiruv natijalari
Yuqorodago sxemalarda qo’laniladigan algoritmlarining ketma-ketligi
quyidagi qadamlardan tashkil topgan:
1. 𝑆𝐾 ← 𝐾𝑒𝑦𝐺𝑒𝑛(1𝑘 )
2. 𝐼𝐷 ← 𝐵𝑢𝑖𝑙𝑑𝐼𝑛𝑑𝑒𝑥(𝐷, 𝑆𝐾)
3. 𝑇𝑊 ← 𝑄𝑢𝑒𝑟𝑦 (𝑤, 𝑆𝐾)
26
4. 𝑅𝑤 ← 𝑆𝑒𝑎𝑟𝑐ℎ (𝐼𝐷 , 𝑇𝑊 )
Bunda:
1. Axborot foydalanuvchiining shaxsiy axboroti asosida kalt generatsiya
algoritmi SK (mahfiy kalt) kaltni generatsiya qiladi. Bunda 1𝑘 ∈ 𝑁 mahfiy
parameter hisoblanadi.
2. Ushbu algoritm axborot foydalanuvchii tomonidan ehtimolli yoki
oldindan belgilangan qoidalar asosida ishga tushiriladi. Kirishda axborot
mahsulotiga mos holda bir nechta D – metadatalarni o’z ichiga oladi. Xar bir
axborot mahsuloti o’z 𝑆𝐾 − mahfiy kaltga ega. Chiqishda 𝐼𝐷 − xavfsiz index natija
qaytariladi.
3. Belgilangan algoritm asosida axborot foydalanuvchii qidiruv so’rovlarini
shaklantiradi. Kirishda 𝑤 −kalt so’z va 𝑆𝐾 −mahfiy kalt kiritiladi. Chiqishda,
𝑇𝑊 −qidiruv so’rovi qaytariladi.
4. belgilangan algoritm qidiruv natijalarini qaytarish uchun server tomonidan
ishga tushiriladi. Kirishda 𝐼𝐷 −xavfsiz ideks va 𝑇𝑊 −qidiruv so’rovi beriladi va
chiqishda 𝑅𝑤 −qidiruv natijasi beriladi.
Shifirlash blokli simmetrik algoritmlarining biri asosida xususiy algoritm
generatsiya qilinadi va shifirlash amallari bajariladi.
Kriptografik algoritmlari bo’lib quyidagilar hisoblanadi:
O’z DST
1105:2009, SALSA, DES, RSA, EL-Gamal. Misol sifatida DES algoritmini
oladigan bo’lsak, u Feystel tarmog’iga asoslangan.
Feystel tarmog’ining qo’llanishi ko’pgina simmetrik blokli algoritmlarida
uchraydi. Bu kriptoalgoritmlarga misol qilib FEAL, LOCI, Khufu, Khafre
Blowfish, Lucifer, CAST, shuningdek, DES, GOST 28147-89 kabi standart
algoritmlarni keltirish mumkin.
2.1-jadvalda hozirgi kunda keng foydalaniladigan zamonaviy simmetrik
kriptobardoshli tizimlarning qiyosiy tahlili algoritmlarning hususiyatlari bo’yicha
tahlili keltirilgan.
27
MD5 hesh algoritmida kiruvchi axborotning uzunligi 264 qismdan kichik
bo’lib, hesh qiymat uzunligi 160 qism bo’ladi. Kiritilayotgan axborot 512 qismlik
bloklarga ajratilib qayta ishlanadi.
Qism algoritmi uchun shifirlash kalt SALSA shifirlash algoritmi yordamida
hosil qilinadi. Buning uchun kiritilgan parolning hesh qiymati hisoblanadi. Olingan
hesh qiymat kiritilgan kalt asosida SALSA shifirlash algoritmi yordamida hosil
qilinadi. Bu esa, bir martalik kaltlarni generatsiyalashni yuzaga keltiradi. Bir
martalik kaltlar har bir fayl va talabgor nomi orqali yaratiladi. Yuqorida keltirilgan
hesh qiymatni algoritmlaridan biri SALSA yordamida shifrlaymiz va hosil bo’lgan
kaltni talabgor uchun tushinarli bo’lgan joyda saqlab qo’yamiz. Faylga har safar
murojaat bo’lganida ushbu fayl yangisiga o’zgaradi. Ya’ni bir kalt faqat bir marta
qo’llaniladi. Hesh funksiya sifatida MD5 qaraladi.
K=Ek(Hesh(P));
MD5 hesh algoritmida kiruvchi axborotning uzunligi 264 qismdan kichik
bo’lib, hesh qiymat uzunligi 160 qism bo’ladi. Kiritilayotgan axborot 512 qismlik
bloklarga ajratilib qayta ishlanadi.
2.3. Gibrid shifrlash algoritmlari asosida ma’lumotlarni himoyalash dasturi
Hash funktsiyasi (eng. hash funktsiyasi - "idishga o'girib", "meshanin"), yoki
ivish funktsiyasi-funktsiya, muayyan algoritm tomonidan amalga oshiriladi
belgilangan uzunligi (chiqish) bit mag'lubiyatga tasodifiy uzunligi kirish
ma'lumotlar qator konvertatsiya amalga oshiradi. Xash funktsiyasi tomonidan
ishlab chiqarilgan konvertatsiya hashing deb ataladi. Dastlabki ma'lumotlarga
kirish qatori, "kalit" yoki "xabar"deyiladi. Konvertatsiya natijasi (chiqish
ma'lumotlari) "Xash", "Xash kodi", "Xash miqdori", "xabarning xulosasi"deb
ataladi.
Hash vazifalari quyidagi hollarda ishlatiladi:
assotsiativ massivlarni qurishda;
bir qator ma'lumotlar Papkalarida dublikatlarni qidirishda;
ma'lumotlar Papkalari uchun noyob identifikatorlarni yaratishda;
28
ma'lumotlarni saqlash va / yoki uzatish paytida yuzaga keladigan xatolar
(tasodifiy yoki qasddan qilingan) keyinchalik aniqlash uchun ma'lumotlar (signal)
dan nazorat summalarini hisoblashda;
himoya tizimlarida parollarni Xash kodi sifatida saqlashda (parolni Xash
kodi bilan tiklash uchun ishlatiladigan Xash funktsiyasiga teskari bo'lgan funksiya
talab qilinadi);
elektron imzo ishlab chiqishda (amalda xabarning o'zi emas, balki uning
"Xash-tasvir" tez-tez imzolanadi»);
va boshq. Uning sxemasi 14-rasmda keltirilgan.
14-rasm. Fayl nomini berkitish usuli
SALSA shifrlash uchun kaltlar quyidagicha belgialnadi. Uning ko’rinishi
15-rasmda berilgan.
15-rasm. Fayl nomi asosida kaltni ko’rsatish
Ushbu dastur android uchun yaratilgan. Android ("android" [~1]) —
smartfonlar, planshetlar, elektron kitoblar, raqamli pleyerlar, qo'l soatlari, fitness
29
bilakuzuklar, o'yin konsollari, noutbuklar, netbuklar, smartbuklar, Google Glass
ko'zoynaklari[3], televizorlar[4] va boshqa qurilmalar uchun operatsion tizim
(2015-yilda avtomobil ko'ngilochar tizimlari[5] va maishiy robotlar uchun qo'llabquvvatlandi).
Linux yadrosi[6] va Google-ning Java virtual mashinasini o'zlashtirishga
asoslangan. Dastlab Android, Inc.tomonidan ishlab chiqilgan., keyin Google sotib
oldi. Keyinchalik, Google hozirda platformani qo'llab-quvvatlash va yanada
rivojlantirish bilan shug'ullanadigan Open Handset Alliance (OHA) alyansini
yaratishga kirishdi. Android sizga Google tomonidan ishlab chiqilgan kutubxonalar
orqali qurilmani boshqaradigan Java ilovalarini yaratishga imkon beradi. Android
Native Development Kit Si va boshqa tillarda yozilgan ilovalar kutubxonalari va
tarkibiy qismlarini portlatish imkonini beradi.
Dastur ikki qisimdan tashkil topgan (16.a-rasm).
16-rasm. Dastur ko’rinishi
a. Asosiy qism
b. Papka yaratish
2. Papkani (ma’lumot kiritish uchun serverdan ajratilgan papka)
yaratish.
3. Papkadan foydalanish.
Papkani yaratish jarayoni:
30
Yangi papkalarni yaratishning bir necha yo'li mavjud. Lekin biz ularni
universal usulda qanday qilishni o'rganamiz, bu esa har qanday Windows tizimi
(XP, 7, 8, 10) bilan boshqa har qanday kompyuterda takrorlanishi mumkin.
Siz xohlagancha qo'ng'iroq qilish uchun avval kompyuterda qanday alifbo
o'rnatilganligini ko'rishingiz kerak. Pastki o'ngda hozirda faol bo'lgan alfavit ikki
inglizcha harf bilan ko'rsatiladi.
RU-rus alifbosi, EN-ingliz tili. (17-rasm).
17-rasm. Faylning nomi
18-rasm. Papkalar
31
1. Dastur nomi orqali kalit yaratish
19-rasm. SALSA kaliti
20-rasm. Shifrlash kaliti
Kalit xabarlarni shifrlash/parolini hal qilish, raqamli imzolarni belgilash va
tekshirish, autentifikatsiya kodlarini hisoblash (MAC) uchun kriptografik algoritm
tomonidan
ishlatiladigan
maxfiy
ma'lumotdir.
Xuddi
shu
algoritmdan
foydalanganda, shifrlash natijasi kalitga bog'liq. Kuchli kriptografiyaning
zamonaviy algoritmlari uchun kalitni yo'qotish ma'lumotni tushunish uchun amaliy
imkoniyatga olib keladi.
Kerchgoffs printsipiga ko'ra, kriptografik tizimning ishonchliligi maxfiy
kalitlarni yashirish bilan belgilanishi kerak, ammo ishlatiladigan algoritmlarni yoki
ularning xususiyatlarini yashirmaslik kerak.Kalitdagi ma'lumot miqdori odatda
bitlarda o'lchanadi.
Zamonaviy nosimmetrik algoritmlar uchun (AES, CAST5, IDEA, Blowfish,
Twofish) kripto qarshiligining asosiy xususiyati kalit uzunligi. 128 bit va undan
yuqori uzunlikdagi kalitlarga ega shifrlash kuchli hisoblanadi, chunki kalitsiz
32
ma'lumotni tushunish uchun kuchli superkompyuterlar yillar talab etiladi.
Raqamlar nazariyasi muammolariga asoslangan assimetrik algoritmlar uchun
(faktoring muammosi-rsa, diskret logaritma muammosi-Elgamal) ularning
xususiyatlari tufayli hozirgi vaqtda kalitning minimal ishonchli uzunligi 1024 bit.
Elliptik egri nazariyasidan (ECDSA, GOST R 34.10-2001, DSTU 41452002) foydalanishga asoslangan assimetrik algoritmlar uchun minimal ishonchli
kalit uzunligi 163 bit, lekin uzunligi 191 bit va undan yuqori.
21-rasm. kalit fayllar
22-rasm. fayllarni ko’rish
33
Xulosa
Ushbu individual ishni bajarish natijasida quyidagi xulosalarga erishildi:
 bulutli texnologiyalarning asosiy xizmatlari, modellari va texnologiyalari
tadqiq etildi va bulutda ma’lumotlarni saqlash imkoniyatlari kengligi ko’rsatildi;
 ushbu tizimlarga bo’lishi mumkin bo’lgan tahdidlar, xavflar va xujumlar
tadqiq etildi va aloqa kanallarida va bulutli saqlash tizimlariga qaratilgan
xujumlarning zarari yuqori ekanligi keltirildi;
 bulutli hisoblash tizimlaridagi hujumlarni oldini olish choralari, usullari
va himoya texnologiyalari tadqiq etildi;
 bulutli texnologiyalarda haqiqiylikni tekshirish, butunlikni ta’minlash va
konfidensiallikni ta’minlashda kriptografiyaning o’rni tadqiq etildi;
 ma’lumotlarni xavfsiz saqlashda qo’llaniladigan kriptografik algoritmlar
va kalitlarni almashish usullari keltirildi va ular asosida mujassamlashgan shifrlash
algoritmi ishlab chiqildi. Yaratilgan algoritm dasturiy amalga oshirildi.
34
Foydalanilgan adabiyotlar ro’yhati
1. O’zbekiston
Respublikasi
Prezidentining
farmoni.
O’zbekiston
Respublikasini yanada rivojlantirish bo’yicha Harakatlar strategiyasi to’g’risida.
2017 yil.
2. Dinh H. T. et al. A survey of mobile cloud computing: architecture,
applications, and approaches //Wireless communications and mobile computing. –
2013. – Т. 13. – №. 18. – С. 1587-1611.
3. Krutz R. L., Vines R. D. Cloud security: A comprehensive guide to secure
cloud computing. – Wiley Publishing, 2010.
4. Tsai W. T., Sun X., Balasooriya J. Service-oriented cloud computing
architecture //2010 seventh international conference on information technology:
new generations. – IEEE, 2010. – С. 684-689.
5. Zissis D., Lekkas D. Addressing cloud computing security issues //Future
Generation computer systems. – 2012. – Т. 28. – №. 3. – С. 583-592.
6. Subashini S., Kavitha V. A survey on security issues in service delivery
models of cloud computing //Journal of network and computer applications. –
2011. – Т. 34. – №. 1. – С. 1-11.
7. Jensen M. et al. On technical security issues in cloud computing //2009
IEEE International Conference on Cloud Computing. – Ieee, 2009. – С. 109-116.
8. Feng D. G. et al. Study on cloud computing security //Journal of software.
– 2011. – Т. 22. – №. 1. – С. 71-83.
9. Mell P. et al. The NIST definition of cloud computing. – 2011.
10.
Popović K., Hocenski Ž. Cloud computing security issues and
challenges //The 33rd International Convention MIPRO. – IEEE, 2010. – С. 344349.
11.
Van Dijk M., Juels A. On the impossibility of cryptography alone for
privacy-preserving cloud computing //HotSec. – 2010. – Т. 10. – С. 1-8.
35
Ilova
def gcd(a, b):
while a != 0:
a, b = b % a, a
return b
def findModInverse(a, m):
if gcd(a, m) != 1:
return None
u1, u2, u3 = 1, 0, a
v1, v2, v3 = 0, 1, m
while v3 != 0:
q = u3 // v3
v1, v2, v3, u1, u2, u3 = (u1 - q * v1), (u2 - q * v2), (u3 - q *v3), v1, v2, v3
return u1 % m
import random
def rabinMiller(num):
s = num - 1
t=0
while s % 2 == 0:
s = s // 2
t += 1
for trials in range(5):
a = random.randrange(2, num - 1)
v = pow(a, s, num)
if v != 1:
i=0
while v != (num - 1):
if i == t - 1:
return False
else:
i=i+1
v = (v ** 2) % num
return True
def isPrime(num):
if (num < 2):
return False
lowPrimes = [2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, 53, 59,
61, 67, 71, 73, 79, 83, 89, 97, 101, 103, 107, 109, 113, 127,
131, 137, 139, 149, 151, 157, 163, 167, 173, 179, 181, 191,
193, 197, 199, 211, 223, 227, 229, 233, 239, 241, 251, 257,
263, 269, 271, 277, 281, 283, 293, 307, 311, 313, 317, 331,
337, 347, 349, 353, 359, 367, 373, 379, 383, 389, 397, 401,
409, 419, 421, 431, 433, 439, 443, 449, 457, 461, 463, 467,
479, 487, 491, 499, 503, 509, 521, 523, 541, 547, 557, 563,
569, 571, 577, 587, 593, 599, 601, 607, 613, 617, 619, 631,
641, 643, 647, 653, 659, 661, 673, 677, 683, 691, 701, 709,
719, 727, 733, 739, 743, 751, 757, 761, 769, 773, 787, 797,
809, 811, 821, 823, 827, 829, 839, 853, 857, 859, 863, 877,
881, 883, 887, 907, 911, 919, 929, 937, 941, 947, 953, 967,
971, 977, 983, 991, 997]
if num in lowPrimes:
return True
for prime in lowPrimes:
if (num % prime) == 0:
return False
return rabinMiller(num)
36
def generateLargePrime(keysize = 1024):
while True:
num = random.randrange(2 ** (keysize - 1), 2 ** (keysize))
if isPrime(num):
return num
if __name__ == '__main__':
num = generateLargePrime()
print('Prime number:', num)
print('isPrime:', isPrime(num))
import random, sys, os
import rabin_miller as rabinMiller, cryptomath_module as cryptoMath
def main():
print('Making key files...')
makeKeyFiles('rsa', 1024)
print('Key files generation successful.')
def generateKey(keySize):
print('Generating prime p...')
p = rabinMiller.generateLargePrime(keySize)
print('Generating prime q...')
q = rabinMiller.generateLargePrime(keySize)
n=p*q
print('Generating e that is relatively prime to (p - 1) * (q - 1)...')
while True:
e = random.randrange(2 ** (keySize - 1), 2 ** (keySize))
if cryptoMath.gcd(e, (p - 1) * (q - 1)) == 1:
break
print('Calculating d that is mod inverse of e...')
d = cryptoMath.findModInverse(e, (p - 1) * (q - 1))
publicKey = (n, e)
privateKey = (n, d)
return (publicKey, privateKey)
def makeKeyFiles(name, keySize):
if os.path.exists('%s_pubkey.txt' % (name)) or os.path.exists('%s_privkey.txt' % (name)):
print('\nWARNING:')
print('"%s_pubkey.txt" or "%s_privkey.txt" already exists. \nUse a different name or delete these
files and re-run this program.' % (name, name))
sys.exit()
publicKey, privateKey = generateKey(keySize)
print('\nWriting public key to file %s_pubkey.txt...' % name)
with open('%s_pubkey.txt' % name, 'w') as fo:
fo.write('%s,%s,%s' % (keySize, publicKey[0], publicKey[1]))
print('Writing private key to file %s_privkey.txt...' % name)
with open('%s_privkey.txt' % name, 'w') as fo:
fo.write('%s,%s,%s' % (keySize, privateKey[0], privateKey[1]))
if __name__ == '__main__':
main()
37
Download