İnformasiya təHLÜKƏSİZLİYİ


İNFORMASİYA   TƏHLÜKƏSİZLİYİ



Yüklə 117,27 Kb.
Pdf görüntüsü
səhifə101/107
tarix08.10.2017
ölçüsü117,27 Kb.
#3613
növüDərs
1   ...   97   98   99   100   101   102   103   104   ...   107

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 358 ____________________________ 
 

 
Ümumi 
idarəetmə 
sistemlərinin 
təhlükəsizlik 
sistemlərinin infrastrukturundan (PKI, LAS, IDS) istifadə 
etməklə inteqrasiyasını. 
 
 
AÇIQLAMA:  Elektron  təhlükəsizlik  sualları  indiki 
zamanda  dünyada  əsas  məsələlərdən  biri  kimi  diqqət 
mərkəzindədir.  İndiyə  kimi  onun  həll  edilməsi  üçün  çoxlu 
sayda  üsullar  təklif  olunmuşdur. 
Token  bunlardan  biridir. 
Token dedikdə istifadəçinin informasiya təhlükəsizliyini təmin 
edən  qurğu  başa  düşülür.  Qurğu  öz  sahibinin 
identifikasiyasını  həyata  keçirməklə  yanaşı  ona  müdafiə 
edilən, uzaqda yerləşdirilmiş əlçatanlıqlı müxtəlif informasiya 
növlərindən  istifadə  etməsinə  imkan  verir.  Token  parolun 
yerinə istifadə oluna bilər. Adətən onlar çoxda böyük ölçüyə 
malik  deyillər,  rahat  çibdə  gəzdirilə  bilirlər.  Müasir  tokenlər 
kriptoqrafik açarların (məsələn, elektron imzaların, biometrik 
verilənlərin)  saxlanılmasına  imkan  verir.  Tokenlərin  xarici 
görünüşü  müxtəlif  ola  bilir:  bəzilərində  ancaq  ekran, 
bəzilərində miniatür klaviatura, bəzilərində xırda düymələr və 
s.  vardır.  Tokenlər  RFID  funksiyası  ilə,  USB  yuvaları  və 
interfeys  ilə  təhciz  olunurlar.  Onları  müxtəlif  şirkətlər: 
məsələn,  “E  Token”  və  “Ru  Token”  və  s.  istehsal  edir. 
Tokenlərin  istifadəsində  iki  problem  mövcuddur:  istifadəçi 
onları ya itirir, ya da ki, oğurladır. Bu problemin həlli onların 
asılqanlarla  istehsal  olunmasında  qisməndə  olsa  aradan 
qaldırılmışdır. 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 359 ____________________________ 
 
Müxtəlif görüntülü tokenlər 
 
Hazırkı  idarəetmə  konsepsiyası  çərçivəsində  təhlükəsizlik 
siyasətinə  söykənən  idarəetmə  -  PBM  (Policy  based 
management)  –  idarəetmə  qaydaları  toplusunu  realizasiya 
olunması  ilə  müəyyən  olunur.  Bu  da  öz  növbəsində 
müəssisənin bütün biznes-obyektlərini əhatə etməklə bir-birinə 
zidd  olmayan  idarəetmə  qaydalarının  formalaşdırılmasına 
təminat verir.  
PBM 
prinsiplərini 
rəhbər 
tutaraq 
müəssisənin 
təhlükəsizliyinin  idarəedilməsi  təhlükəsizliyin  idarəediməsinin 
qlobal  konsepsiyasina  (GSM)  əsaslanan  idarəetmə  sisteminə 
yönəldilmişdir və aşağıdakı tələbləri ödəməlidir: 

 
Müəssisənin  təhlükəsizlik  siyasəti  özündə  məntiqi  və 
semantik əlaqəni əks etdirir, bu əlaqə verilənlərin vahid 
strukturu ilə təhlil və redaktə edilir

 
Müəssisənin  təhlükəsizlik  siyasəti  müdafiənin  bütün 
səviyyələri 
konteksində 
müəssisənin 
informasiya 
resurslarının  təhlükəsizlik  siyasətinə  və  şəbəkə 
təhlükəsizlik  siyasətinə  tam  yanaşmada  müəyyən 
olunur; 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 360 ____________________________ 
 

 
İnzibatı  resursların  və  müəssisənin  təhlükəsizlik 
siyasətinin  sadələşdirilməsi  üçün  siyasətin  parametrlər 
sayı minimumlaşdırılmalıdır. 
Siyasətin  parametrlər  sayının  minimumlaşdırılması  üçün 
aşağıdakı yanaşmalardan istifadə olunur: 

 
Təhlükəsizlik  obyektlərinin  qrup  şəkilində  müəyyən 
edilməsi; 

 
Dolayı  yolla  müəyyən  etmə  (məsələn,  bütün 
vəkalətvermə  (mandat  vermə  -  credential)  atributların 
müəyyən edilməsi); 

 
Əlçatanlığın vəkalət verməklə idarə edilməsi. 
Təhlükəsizliyin  idarə  ediməsinin  qlobal  konsepsiyasi 
təhlükəsizlik siyasətinin müxtəlif təhlil mexanizmini təmin edir. 
 
TƏHLÜKƏSİZLİYİN QLOBAL VƏ LOKAL SİYASƏTİ 
 
Korporativ  şəbəkə  təhlükəsizliyinin  qlobal  siyasəti  sonlu 
sayda təhlükəsizlik qaydaları təqdim edir (security rules) (şəkil 
18.).  Qaydalar  korporativ  şəbəkə  obyektlərinin  informasiya 
təhlükəsizliyi  konteksində  qarşılıqlı  əlaqələri  əks  etdirir.  Bura 
daxildir:  

 
Təhlükəsizlik  servisinin  birləşməsi  üçün  lazım  olanlar 
(məsələn,  təhlil  etmə  qaydaları,  trafikin  müdafiəsi  və 
süzgəclənməsi); 

 
Təhlükəsizlik servisi istiqamətinin təqdim olunması; 

 
Obyektlərin aitentifikasiya qaydaları; 

 
Açarların dəyişmə qaydaları; 

 
Sistem  jurnalına  təhlükəsizlik  hadisələrinin  nəticələrinin 
yazılma qaydaları; 

 
Baş  vermiş  təhlükə  bildirən  hadisələrin  siqnalızasiya 
qaydaları və s.   


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 361 ____________________________ 
 
 
 
Şəkil 18. Qlobal təhlükəsizlik siyasəti qaydalarının strukturu 
 
Qeyd  etmək  lazımdır  ki,  təhlükəsizliyin  qlobal  siyasəti 
obyektləri ayrıca işçi stansiyalar və altsistemlər ola bilər, çünki 
özünə  şirkətin  bütün  bölmələrinin  struktururnu  birləşdirən 
obyektlər  qrupu  (məsələn,  marketinq  şöbəsi  və  ya  maliyyə 
departamenti)  və  ya  ayrıca  şirkətlər  (məsələn,  holdinqə  daxil 
olanlar)  bura  daxildirlər.  Ayrıca  obyekt  üçün  təhlükəsizlik 
siyasəti avtomatik olaraq bütün obyektlər üçün təkrarlanır. 
Paylanmış  korporativ  sistemlər  üçün  biznes-obyektlərin 
müdafiə  məsələlərini  qaydalar  terminləri  ilə  formalaşdırmaq 
olar,  çünki  şəbəkə  əlaqələrini  Subj  subyekti  ilə  Obj  obyekti 
arasında informasiya ötürülməsi kimi təsvir etmək mümkündür. 
Bu  əlaqələr  SecSrv  müdafiə  servisinin  və  P  parametrinin 
köməyilə  sazlanır.  Nəticədə  müəssisənin  təhlükəsizlik  qlobal 
siyasəti qaydalar toplusu kimi təqdim olunur: 
 
(Subj, Obj, SecSrv (P)). 


Yüklə 117,27 Kb.

Dostları ilə paylaş:
1   ...   97   98   99   100   101   102   103   104   ...   107




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə