İnformasiya təHLÜKƏSİZLİYİ


İNFORMASİYA   TƏHLÜKƏSİZLİYİ



Yüklə 117,27 Kb.
Pdf görüntüsü
səhifə15/107
tarix08.10.2017
ölçüsü117,27 Kb.
#3613
növüDərs
1   ...   11   12   13   14   15   16   17   18   ...   107

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 52 ____________________________ 
 

 
Təcrid  olunmaya  qoyulan  tələblər,  yəni  funksiyalama 
prosesinə  təsir  etmək məqsədi  ilə  dispetçerin  əlçatanlıq 
subyektlərinin  mümkün  dəyişmələrindən  müdafiə 
olunması; 

 
Düzgün  funksiyalamanın  formal  yoxlanmasına  qoyulan 
tələblər; 

 
Dispetçerin 
istifadə 
etdiyi 
resursların 
minimumlaşdırılması. 
Verlənlərin  müdafiə  bazası  əlçatanlığın  matrisinə 
əsaslanaraq  qurulur. 
Əlçatanlıq  matrisi  –  sətirləri  subyektlərə, 
sütunları obyektlərə, kəsişmə nöqtərələri isə subyektin obyektə 
əlçatanlığı  qanunlarını  əks  etdirir.  Matrisin  əsas  çatışmazlığı 
həddindən  artıq  böyük  ölçüyə  malik  olması,  administrasiyanın 
mürəkkəbliyi  və  sairədir.  Əlçatanlıq  matrisinin  mürəkkəbliyini 
aradan götürmək üçün onun bəzi aşkar olmayan təqdimatlarını 
dəyişmək tələb olunur. 
Onlardan bəzilərini nəzərdən keçirək: 
1.
Əlçatanlığın idarə edilməsi siyahısı (access control lists, 
ACL).  “Sıfır”  qiymətləri  olan  hər  bir  obyekt  üçün  subyektlərin 
siyahısı  verilmişdir.  Matris  bütün  “sıfır”  qiymətlərini  aradan 
götürür.  
2.
Subyektlərin səlahiyyət siyahısı. Burada hər bir subyekt 
üçün  obyektlərin  siyahısı  verilmişdir.  Belə  təqdimat  subyektin 
profili  adlanır.  Hər  iki  səlahiyyət  oxşardır  və  eyni  çatışmazlığa 
malikdir. 
3.
Atribut  sxemləri.  Prinsip  subyektə  və  (və  ya)  obyektə 
müəyyən  işarənin  mənimsədilməsinə  əsaslanır.  Matrisin 
əlçatanlıq elementləri aydın şəkildə saxlanılmır, amma konkret 
subyekt-obyekt  cütlüyü  üçün  əlçatanlığa  cəhd  göstəriləndə 
elementlər  dinamik  hesablanır.  Bu  zaman  yaddaşa  qənaət 
olunur. Əsas çatışmazlıq qoyulmuş tapşırığın mürəkkəbliyidir. 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 53 ____________________________ 
 
YOXLAMA TESTLƏRİ 
 
1.Əlçatanlığın  idarə  edilməsinin  hansı  modeli  Bella-
LaPadula modelinə aiddir? 
A.Distatsion əlçatanlıq modeli; 
B.Mandan əlçatanlıq modeli; 
C.Rol modeli. 
 
2.AİS-nin  (onun  elementləri,  proqram  təminatındakı 
səhvlər,  personalın  fəaliyyətində  yaranmış  səhvlər  və  buna 
bənzərlər)  layihələndirilməsi  zamanı  hədələr  (təhlükələr) 
nəticəsində yaranmış səhvlər neçə adlanır? 
  
3.Hansı müdafiə tədbirlərinə təhlükəsizlik siyasəti aiddir? 
A.Administrativ; 
B.Qanunvericilik; 
C.Proqram-texniki; 
D.Prosedur. 
 
4.Təqdim  edilən  əlçatanlıq  matrisindən  hansı  müəyyən 
fayla  daxil  olmağa  icazəsi  olan  istifadəçini  sadə  şəkildə 
müəyyən etməyə imkan verir? 
A.ACL; 
B.Subyektlərə saləhiyyətli olan siyahı; 
C.Atribut sxemləri. 
 
5.Səlahiyyəti olmayan, onun sahibi tərəfindən dəyişilməsi 
nəzərə alınmayan informasiyanın xüsusiyyəti necə adlanır? 
A.Tamlıq; 
B.Apellyasiya olunan; 
C.Əlçatanlıq; 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 54 ____________________________ 
 
D.Konfidensial; 
E.Autentifikasiya. 
 
6.AİS-nin  mühafizə  olunma  sisteminin  qurulması 
prinsipinə aşağıdakılardan hansl aiddir? 
A.Aşkarlıq; 
B.Müdafiə altsisteminin qarşılıqlı əvəz olunması; 
C.Üstünlüyün minimumlaşdırılması; 
D.Komplekslik; 
E.Sadəlik. 
 
7.Aşağıda  verilmişlərdən  hansının  idarəetmə  modeli 
vasitəsilə RBAC-a əlçatanlığı mümkündür? 
A.Bir  neçə  rolu  assosiasiya  edən  hər  bir  subyekt  ilə 
(istifadəçi ilə); 
B.İyerarxiyada qaydaya salınmış rollar ilə; 
C.Bir  neçə  rola  assosiasiya  olunan  hər  bir  subyektin 
əlşatanlığı ilə; 
D.Hər  bir  “subyekt-obyekr”  cütlüyü  üçün  mümkün 
qərarların toplumunun təyin edilməsi. 
 
8.Daxilolma dispetçeri... 
A.  ...daxilolmanı  məhdudlandıran  qanunlar  saxlanılan 
verilənlər bazasının mühafizəsi üçün istifadə edilir
B.  ...  əlçatanlıq  matrisini  təqdim  etmək  üçün  atribut 
sxemlərindən istifadə edilir
C. ... subyektlərə və obyektlərə bütün müraciət hallarında 
ortaq kimi iştirak edir
D....  sistem  jurnalına  daxil  olmaq  üçün  edilmiş  cəhdlər 
barədə informasiya fiksə edir. 
 


 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 55 ____________________________ 
 
9.Təxmini  olaraq  qeyriformal  nizam-intizamı  pozma 
modelinə hansıları qoşurlar? 
A.Nizam-intizamı pozanın imkanlarını; 
B.Nizsam-intizamı pozan müəyyən kateqoriya insanları; 
C.Nizam-intizamı pozmağa alışanları; 
D.Nizam-intizamı  pozan  tərəfindən  edilmiş  əvvəlki 
hücumu; 
E.Nizam-intizamı pozanın bilik səviyyəsini. 
 
10.Rusiya  Federasiyasının  infromasiya  təhlükəsizliyi 
barədə olan doktrinası nələri təqdim edir? 
A.İnformasiya  təhlükəsizliyi  mühitində  qanunvericiliyi 
pozanların məsuliyyət daşıması haqqında normativ-hüquqi aktı; 
B.İnformasiya təhlükəsizliyi sahəsində hüquqi münasibətin 
tənzimlənməsi haqqında federal qanunu; 
C.Rusiya  Federasiyasında  mərhələlər  və  dövrlər 
ardıcıllığını  təqdim  edən  informasiya  təhlükəsizliyi  sisteminin 
məqsədli inkişaf proqramını; 
D.Rusiya  Federasiyasında  informasiya  təhlükəsizliyini 
təmin  edən  məsələlərin,  prinsiplərin,  əsas  istiqamətlərin  və 
rəsmi baxışların toplumunu. 
 
11.Təhlükəsizlik  sahəsində  təsdiq  olunmuş  iş  proqramı 
informasiya  təhlükəsizliyinin  müdafiə  olunma  növünün  hansı 
tələbinə aiddir? 
A.Yuxarı səviyyənin təhlükəsizlik siyasəti
B.Orta səviyyənin təhlükəsizlik siyasəti; 
C.Aşağı səviyyənin təhlükəsizlik siyasəti; 
D.İnfrastrukturu dəstəkləyən müdafiə. 
 


Yüklə 117,27 Kb.

Dostları ilə paylaş:
1   ...   11   12   13   14   15   16   17   18   ...   107




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə