Az ərbaycan Milli Elmlər Akademiyası İnformasiya texnologiyalari institutu



Yüklə 0,61 Mb.
Pdf görüntüsü
səhifə17/22
tarix20.10.2017
ölçüsü0,61 Mb.
#6022
1   ...   14   15   16   17   18   19   20   21   22

51 

 

2) 



Parolun yığım metodları ilə ələ keçirilməsi riski. Xüsusi 

proqram vasit

əsi ilə  digər  şəxsə  aid  olan parolun müxtəlif 

variantlarda yığılaraq tapılması. 

H

ər hansı bir kənar şəxs tərəfindən parolun yığım metodları 



il

ə  ələ  keçirilməsi  riskinin  qarşısının  alınması  üçün 

istifad

əçilərə parol dəyişikliyi zamanı məhdudiyyətlər qoyulur. 



Bu m

əhdudiyyətlərə paroldakı simvolların sayı və müxtəlifliyi 

(böyük v

ə  kiçik hərflər, rəqəmlər və  simvollar) aiddir. Lakin 

etibarlılığın yüksək səviyyəsini təmin etmək üçün sertifikat və 

tokenl


ərdən istifadə edilir. LDAP və SAML kimi standartlardan 

istifad


ə edilməsi məqsədəuyğundur. 

İstifadəçi virtual resursa qoşulmaq üçün özünə məxsus olan 

İP ünvandan istifadə etməlidir.  

H

ər bir virtual resursun hesabat tipli qrafikləri daim analiz 



olunur v

ə  qeyri-normal  tendensiya  müşahidə  olunan zaman 

administrator m

əlumatlandırılır. 

3)  Konfidensial m

əlumatların  3-cü  şəxslər tərəfindən 

istifad

əsi  təhlükəsi.  Sistemdə  qeydiyyat (log) aparan servislər 

vardır. Bu servislər sistemdə aparılan bütün dəyişiklikləri, giriş-

çıxışları  və  görülən  işləri  qeydiyyata  alır  [60]. Bir sözlə, 

informasiyanın  surətinin  çıxarılması,  silinməsi və  s.  hallarında 

bu 

əməliyyatın  nə  zaman və  kim tərəfindən edildiyini 



aydınlaşdırmaq  mümkündür.  Bundan  əlavə  istifadəçi virtual 

resurslardan istifad

ə  edib  öz  işini  tamamilə  sonlandırdıqdan 

sonra onun m

əlumatları  geri  qaytarılması  mümkün  olmayacaq 

şəkildə silinir.  

4)  Fiziki serverl

ərin  oğurlanması  və  ya  sınması  halları. 

M

əlumatlar buludda saxlanılan kimi dərhal onların bir nüsxəsi 



avtomatik olaraq bir neç

ə  serverə  paylanır.  Bu  serverlər 

struktura gör

ə  eyni data mərkəzdə  və  ya  müxtəlif data 

m

ərkəzlərdə  yerləşə  bilər. Belə  ki,  sınma  və  ya  oğurlanma 



halları baş verdikdə istifadəçinin məlumatları itmir.  

5)  M



əlumatların itməsi təhlükəsi və qəza hallarından sonra 

b

ərpa.  Qəza  halları  və  məlumat itkisi. Data mərkəzdə  belə 

halların  qarşısının  alınması  üçün  bütün  virtual  əməliyyat 




52 

 

sisteml



ərinin və  məlumatların  ehtiyat  nüsxələri  çıxarılır.  Bir 

q

əza  olduğu  zaman  qısa  zamanda  itmiş  və  ya məhv  olmuş 



m

əlumatlar  geri  qaytarılır.  Bu  məsələnin bir neçə  üsulla həlli 

mövcuddur: 

Ümumi backup sistemi vasit

əsilə bütün məlumatların ehtiyat 

nüsx


ələrinin  çıxarılması.  Xüsusi  proqramlar  vasitəsilə  virtual 

maşınların  və  storage-da yerləşən istifadəçi  fayllarının  ehtiyat 

nüsx

ələri çıxarılaraq yaddaş kasetlərinə (tape drive) yazılır.  



Virtual  maşınların  yerləşdiyi  fiziki  serverlərin proqram 

t

əminatlarında  nasazlıq  baş  verdiyi  zaman  həmin serverin 



üz

ərində  yerləşən  virtual  maşınlar  avtomatik  olaraq  digər 

serverin üz

ərinə  keçirilir.  Bu  proses  zamanı  heç  bir  fasilə  baş 

vermir.  

M

əlumatları  virtual  resursdan  şəxsin öz kompüterinə 



köçürm

əsi. Yəni hər  iş  gününün  sonunda  virtual  maşında  həll 

olunan m

əsələnin nəticələri və  ya  orada  olan  lazımlı  fayllar 

istifad

əçinin  şəxsi kompüterinə  yazılır.  Data  Mərkəzin 



t

əhlükəsizlik  standartlarına  görə  onun yerləşdiyi  məkandan 

k

ənarda ehtiyat Data Mərkəz (Disaster Recovery and Backup 



Center)  olmalıdır  ki,  hər  hansı  bir  fövqəladə  hal  zamanı 

f

əaliyyət oradan davam etsin  və  məlumat  itkisi  olmasın.  Hal-



hazırda  AzScienceNet-də  vahid Data Mərkəzi  olduğundan 

t

əhlükəsizlik üçün bu metoddan istifadə olunur. 



6)  Rabit

ə  kanalı  ilə  ötürülən məlumatların  digər  şəxslər 

t

ərəfindən  tutulması.  Ötürülən verilənlərin ilk növbədə 

şifrələnməsi təmin olunur. Bu məlumatları  istifadəçi  yalnız 

autentifikasiya prosesini keçdikd

ən sonra əldə  edir. Bu 

prosedurl

arın  həyata keçirilməsi zəmanət  verir  ki,  şəbəkənin 

etibarsız  qovşaqlarından  giriş  əldə  edən istənilən  şəxs  onların 

üz

ərində  hər  hansı  dəyişiklik  edə  bilməsin. Bu əməliyyatlar 



TLS,  İPSec  və  AES  kimi  etibarlı  protokollar  və  alqoritmlər 

vasit


əsilə həyata keçirilir [60, 61]. 

 

 



 


53 

 

4.



 

Paylanmış hesablama sistemlərində həlli nəzərdə 

tutulan mür

əkkəb məsələlərin analizi və tədqiqi 

 

Qeyd etm



ək  lazımdır  ki,  ölkəmizdə  kompüter  şəbəkələri 

əsasında  paylanmış  hesablama  sistemlərinin  yaradılması 

sah

əsində  məqsədyönlü  işlər aparılır. 



Paylanmış  hesablama 

sisteml


ərində

  h


əlli nəzərdə  tutulan strateji əhəmiyyətli tətbiqi 

m

əsələlərin müəyyən olunması və onların reallaşdırılması üçün 



müvafiq  elmi  araşdırmaların  aparılması  istiqamətində  intensiv 

işlər görülür. 

Bununla 

əlaqədər olaraq informasiya cəmiyyətinin  (İC) 

qurulmasının  hüquqi  əsaslarının  yaradılması,  ölkənin iqtisadi, 

sosial v


ə intellektual potensialının möhkəmləndirilməsi, müasir 

informasiya-kommunikasiya  infrastrukturunun 

formalaşdırıl- 

ması,  informasiya  təhlükəsizliyinin təmin edilməsi,  qlobal 

informasiya f

əzasına inteqrasiya və s. həllində AMEA-nın elmi 

qurumları  uğurla  fəaliyyət göstərir.  Bu  proqramın  yerinə 

yetirilm


əsi  zamanı  müxtəlif dövlət  qurumlarında  və  elmi-

t

ədqiqat  institutlarında  meydana  çıxan  mürəkkəb məsələlərin 



h

əllinə böyük ehtiyac yaranır. Böyük hesablama resursları tələb 

ed

ən bu cür məsələlərin həlli  üçün  bulud  texnologiyaları 



əsasında  verilənlərin emal mərkəzlərinin  yaradılmasını  zəruri 

edir.  


VEM ölk

ədə  informasiya cəmiyyətinin  formalaşması 

prosesind

ə  meydana  çıxan  məsələlərin daha çevik həll 

edilm

əsinə  xidmət edəcəkdir.  VEM-in  bir mərkəzdə 



yerl

əşdirilməsi müxtəlif təşkilatların fəaliyyəti zamanı meydana 

çıxan  və  böyük hesablamalar tələb edən məsələlərin həll 

edilm


əsinə  imkan verəcəkdir. Onlardan istifadə  artıq  ölkələrin 

iqtisadi  inkişaf  səviyyəsinin göstəricisinə  çevrilib. Yəni,  hansı 

dövl

ətdə superkompüterlərdən istifadə edilirsə, o inkişaf etmiş 



ölk

ələr sırasına daxil edilir. 

VEM-in  böyük hesablamalar sah

ələrində  tətbiqi elmi 

t

ədqiqatların  keyfiyyətcə  yeni səviyyəyə  qalxmasına  imkan 



verir. 

VEM 


böyük hesablamalar t

ələb edən xüsusi 




Yüklə 0,61 Mb.

Dostları ilə paylaş:
1   ...   14   15   16   17   18   19   20   21   22




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©www.genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə