Muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti



Yüklə 84,63 Kb.
səhifə1/2
tarix31.01.2023
ölçüsü84,63 Kb.
#99823
  1   2

MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT

TEXNOLOGIYALARI UNIVERSITETI FARG`ONA FILIALI



KOMPYUTER INJINIRING FAKULTETI
716-19 GURUH TALABASI
MAMATQULOV NODIRBEKNING
TARMOQ XAVSIZLIGI
Xavfsizlik monitori (yadro) va xavfsizlik siyosatining asosiy turlari.”
MAVZUSIDA TAYYORLAGAN

MUSTAQIL ISHI


Farg’ona 2023

REJA


  1. Xavfsizlik monitori.

  2. Axborotni himoya qilish.

  3. Muayyan xavfsizlik modeli

  4. Xulosa.

  5. Foydalanilgan adabiyotlar.


Xavfsizlik monitori va xavfsizlik siyosatining asosiy turlari
Kompyuter ma'lumotlarini himoya qilish bo'yicha amaliy tajribani, shuningdek, CS ning sub'ekt-ob'ekt modelining asosiy qoidalarini tahlil qilish xavfsiz CS ning tuzilishi va ishlashiga oid bir nechta aksiomatik shartlarni shakllantirishga imkon beradi Xavfsiz CSda har qanday sub'ekt va ob'ekt istalgan vaqtda shaxsiylashtirilishi (identifikatsiya qilinishi) va autentifikatsiya qilinishi kerak. Bu aksioma foydalanuvchilarning CS resurslariga jamoaviy kirish jarayonlarining mohiyati va mazmuni bilan belgilanadi. Agar biron-bir sub'ekt (foydalanuvchilar) CSda boshqa sub'ektlar (foydalanuvchilar) ga taqlid qilish imkoniyatiga ega bo'lsa yoki ular bir kirish ob'ektini boshqasiga almashtirish (berish) qobiliyatiga ega bo'lsa, unda hech qanday xavfsizlik, xavfsizlik haqida gap bo'lishi mumkin emas. Shunday qilib, aksioma 1.1 CSdagi ma'lumotlar xavfsizligi (xavfsizligi) uchun zarur shartni ifodalaydi va foydalanuvchilarni, ularning sub'ektlarini va kirish ob'ektlarini identifikatsiyalash va autentifikatsiya qilish protseduralari, mexanizmlari va tizimlari axborotni himoya qilishning dastlabki va eng muhim dasturiy -texnik chegarasi hisoblanadi. CS.
Xavfsiz CS kirishni boshqarishni amalga oshiradigan va ob'ektlarning ob'ektlarga kirishini boshqaradigan mos keladigan manba ob'ekt ( lar ) bilan faol komponentni (mavzu, jarayon va boshqalar) o'z ichiga olishi kerak .
Ushbu faol komponent uchun adabiyotda "xavfsizlik monitori" atamasi yaratilgan. Xavfsizlik monitorining kontseptsiyasi bizga CS-da ma'lumotni himoya qilishning elektron aspektini rasmda ko'rsatilgan diagramma shaklida ifodalash imkonini beradi. 10.2.
Axborot tizimlari (OT, DBMS) qurilgan ko'pgina dasturiy ta'minot turlari tarkibida yadroni (OT yadrosi, ma'lumotlar bazasi ma'lumotlar mashinasi) ajratib ko'rsatish mumkin, bu esa o'z navbatida axborotni taqdim etish komponentiga bo'linadi. (OT fayl tizimi, DBMS ma'lumotlar modeli) va ma'lumotlarga kirish komponenti (OT I/U tizimi, DBMS so'rovlar protsessori), shuningdek, qo'shimcha (kommunal xizmatlar, xizmat, interfeys komponentlari ­). Kirish jarayonlarini amalga oshirishda ishga tushirilgan sub'ektlar xizmatga, tizim yadrosiga funktsiyalarga murojaat qiladilar - rasmga qarang. 10.2.a.

Guruch. 10.2.a. Himoyalanmagan CS ning tizim-texnik jihati

10-rasm. 2.b. Xavfsiz CS ning tizim-texnik jihati
A xborotni himoya qilish jarayonlarini, birinchi navbatda identifikatsiya autentifikatsiya protseduralarini, shuningdek, ma'lum bir xavfsizlik siyosatiga (kirishni boshqarish) asoslangan kirishni boshqarishni ta'minlaydigan qo'shimcha komponent paydo bo'ladi - rasmga qarang. 10.2.b. CS yadrosining o'zi (taqdimot komponenti va kirish komponenti) va kirishni boshqarish jarayonlari ma'lumot taqdimoti va uni manipulyatsiya qilish bilan uzviy bog'liqligini hisobga olgan holda, xavfsizlik monitori to'g'ridan-to'g'ri tizim yadrosiga birlashtirilishi kerak. Ba'zida xavfsizlik monitorini tizimning nol darajasida (yadro darajasida) amalga oshirish kerakligi aytiladi. Shu munosabat bilan shuni ta'kidlaymizki, dastlab ma'lum bir xavfsizlik modeli (kirishni boshqarish modeli) asosida qurilgan CS yadrosining bunday komponentlarini ishlab chiqish yanada to'g'ri yondashuvdir. Amaliy ma'noda, shu jumladan xavfsiz tizimlarni sertifikatlash bo'yicha mahalliy va xalqaro me'yoriy talablarni hisobga olgan holda ­, xavfsizlik monitorini amalga oshirish uchun quyidagi majburiy talablar qo'yiladi:

  1. To'liqlik. Har qanday sub'ekt har qanday ob'ektga kirganda xavfsizlik monitorini chaqirish (faollashtirish) kerak va uni chetlab o'tishning hech qanday usuli bo'lmasligi kerak.

  2. Izolyatsiya. Xavfsizlik monitori uning ishini kuzatish va to'xtatib turishdan himoyalangan bo'lishi kerak.

  3. Tasdiqlash imkoniyati . Xavfsizlik monitori o'z vazifalarini bajarishini ta'minlash uchun tekshirilishi (o'z-o'zidan yoki tashqaridan tekshirilishi mumkin) bo'lishi kerak.

  4. Davomiylik. Xavfsizlik monitori har qanday muntazam va g'ayritabiiy holatlarda, shu jumladan favqulodda vaziyatlarda ishlashi kerak 2 .

Shunday qilib, himoyalangan tizimdagi xavfsizlik monitori qabul qilingan xavfsizlik siyosatini amalga oshirishning predmeti bo'lib, o'z ishining algoritmlari orqali tegishli xavfsizlik modellarini amalga oshiradi. Shu munosabat bilan quyidagi aksiomatik taklif katta ahamiyatga ega.Qabul qilingan xavfsizlik siyosatini amalga oshirish, sub'ektlarning ob'ektlarga kirishini boshqarish va nazorat qilish kerak (mavjud bo'lishi kerak) ma'lumot va uni o'z ichiga olgan ob'ekt(lar) ( foydalanuvchilarni aniqlash va autentifikatsiya qilish uchun ma'lumotlardan tashqari).1.3 aksiomadan. Bundan kelib chiqadiki, xavfsizlik monitori, o'z navbatida, CSdagi har qanday faol ob'ekt kabi, mos keladigan manba ob'ekti va bog'langan ob'ektlarga ega bo'lgan sub'ektdir. Bundan quyidagi muhim oqibatlar kelib chiqadi.Xavfsiz CSda tizim foydalanuvchilari tomonidan ishga tushirilmaydigan va boshqarilmaydigan sub'ektlarning (faol ob'ektlar) maxsus toifasi mavjud - bu deyiladi. dastlab tizimda mavjud bo'lgan (ishlaydigan) tizim jarayonlari (sub'ektlari).Ushbu tizim aktyorlari asosiy foydalanuvchi aktyorlarini ishga tushiradigan dastlabki tizim jarayonini va foydalanuvchi aktyorining tizim ob'ektlariga kirishini boshqaradigan xavfsizlik monitorini o'z ichiga oladi. Shunga ko'ra, CSda xavfsizlikni ta'minlash uchun xavfsizlik kafolatlari bevosita bog'liq bo'lgan tizim sub'ektlarining xususiyatlari o'zgarmas bo'lishi kerak.Xavfsizlik monitori bilan bog'langan, kirishni boshqarish tizimi haqidagi ma'lumotlarni o'z ichiga olgan ob'ekt eng muhim hisoblanadi xavfsizlik nuqtai nazari xavfsiz CSda axborot resursi sifatida.Haqiqatan ham, ushbu ob'ektni ruxsatsiz o'zgartirish, o'chirish qobiliyati butun CS xavfsizlik tizimini butunlay yo'q qilishi yoki obro'sizlantirishi mumkin. Shuning uchun ushbu ob'ektni amalga oshirish usullari va xususiyatlari CSdagi axborot avfsizligi uchun hal qiluvchi ahamiyatga ega.X avfsizlik monitori bilan bog'langan ob'ektdagi ma'lumotlar tizimda ro'yxatdan o'tgan aniq foydalanuvchilar va muayyan tizim ob'ektlari bilan bog'liq bo'lishi kerak. Shuning uchun, CS foydalanuvchilarining ma'lum bir guruhi uchun kirishni boshqarish tizimini rejalashtirish va boshqarish uchun ushbu ob'ektga tashqi omildan, ya'ni foydalanuvchi sub'ekti (lar) orqali kirish tartibini ta'minlash kerak. Bundan yana bir xulosa kelib chiqadi. Xavfsiz tizimda ishonchli foydalanuvchi (tizim ma'muri) bo'lishi mumkin, uning sub'ektlari kirishni boshqarish siyosatini boshqarish uchun xavfsizlik monitori bilan bog'langan ma'lumotlar ob'ektiga kirish huquqiga ega. Shuni ham yodda tutingki, tizim ma'muri tomonidan boshlangan sub'ektlar xavfsizlik monitorining elementlari yoki jarayonlari emas, balki faqat xavfsizlik monitoriga sub'ektlarning tizim ob'ektlariga kirishini boshqarish va nazorat qilish uchun maxsus ma'lumotlarni taqdim etadi. Xavfsizlik monitori bilan bog'liq ob'ektlarni ko'rsatish va amalga oshirish tamoyillari, usullari va usullari xavfsizlik siyosati turi va ma'lum bir CS xususiyatlari bilan belgilanadi. Hozirgi vaqtda ko'p sonli turli xil CS xavfsizlik modellari ishlab chiqilgan va amaliy amaliyotda sinovdan o'tganiga qaramay, ularning barchasi bir nechta dastlabki xavfsizlik siyosatlarini ifodalaydi. Soddalashtirilgan talqinda xavfsizlik siyosati deganda umumiy axborot resurslariga ega bo'lgan foydalanuvchilar guruhining xavfsiz ishlashi (kirish) uchun umumiy tamoyil (metodologiya, qoida, sxema) tushuniladi. Bundan tashqari, 10.9 ta'rifiga muvofiq. Subyektlarning ob'ektlarga kirishi xavfsizligi mezonlari , ya'ni sub'ektlarning ob'ektlarga kirishi natijasida hosil bo'lgan axborot oqimlarini xavfli va xavfli bo'lmaganlarga bo'lish qoidasi muhim ahamiyatga ega . Xavfsiz CS-larda xavfsizlik siyosatini shakllantirishning uslubiy asosi kompyuter bo'lmagan (oldin) sohalarda axborot xavfsizligini ta'minlashning haqiqiy tashkiliy va texnologik sxemalari bilan ta'minlandi. Kompyuter ma'lumotlarini himoya qilish bo'yicha ko'plab yondashuvlar "ko'zdan kechirildi", xususan, "qog'oz" maxfiy hujjatlar bilan ishlash sohasida, boshqacha aytganda, ish yuritish sohasida. Kompyuter xavfsizligining nazariy asoslariga bag'ishlangan maxsus adabiyotlarda ikkita asosiy (asosiy) xavfsizlik siyosati belgilangan - ixtiyoriy va mandat. Kompyuter ma'lumotlarini himoya qilish sohasining hali to'liq o'rnatilmagan terminologiyasida birinchisi tanlangan kirish siyosati, ikkinchisi esa vakolatli 1 kirish siyosati deb ataladi. Ba'zi mualliflar, rolga asoslangan kirish modellarini hisobga olgan holda, ularni maxsus "rolga asoslangan xavfsizlik siyosati" guruhi sifatida ajratib ko'rsatishadi. Ixtiyoriy (tanlangan) kirish siyosati . Xavfsiz (ruxsat etilgan) kirishlar to'plami PL nomidagi foydalanuvchilar (mavzular) va ob'ektlar uchun "Foydalanuvchi (mavzu) - ip (operatsiya) - ob'ekt" uchliklarining to'plami sifatida aniq ko'rsatilgan. Ixtiyoriy kirishni boshqarish siyosati printsipi "har biri bilan" sxemasi bilan tavsiflanishi mumkin, ya'ni "foydalanuvchi (mavzu) - resurs (ob'ekt)" ning mumkin bo'lgan har qanday kombinatsiyasi uchun, ruxsat berish / taqiqlash. kirish aniq o'rnatilgan bo'lishi kerak ("ro'yxatdan o'tgan") va tegishli ruxsat etilgan/taqiqlangan operatsiya turi ( O'qish , Yozish va hokazo.). Shunday qilib, ixtiyoriy siyosat bilan kirishni boshqarish eng batafsil tarzda - bitta sub'ekt, bitta kirish ob'ekti va bitta operatsiya darajasida amalga oshiriladi.
Majburiy (vakolatli) kirish siyosati. Xavfsiz (ruxsat etilgan) kirishlar to'plami PL foydalanuvchi sub'ektlari uchun ishonchning ba'zi diskret xarakteristikalari (kirish darajasi) va maxfiylikning qandaydir diskret xarakteristikasi ob'ektlari uchun (maxfiylik belgisi) va shu asosda kirish orqali aniq belgilanadi. , foydalanuvchi sub'ektlariga "qabul qilish-oqim (operatsiya) darajasi - maxfiylik darajasi" munosabatiga qarab ma'lum oqimlarni yaratish uchun ba'zi vakolatlar berish.
Shunday qilib, ixtiyoriy siyosatdan farqli o'laroq, majburiy siyosat sharoitida kirishni boshqarish kamroq batafsilroq - ma'lum darajadagi kirish darajasiga ega bo'lgan foydalanuvchilar guruhi va ma'lum darajadagi ob'ektlar guruhi darajasiga qadar amalga oshiriladi. maxfiylik. Kirishning nozikligini pasaytirish boshqaruv va nazorat sub'ektlari sonining sezilarli darajada qisqarishi hisobiga kirishni boshqarishni soddalashtirish va takomillashtirish uchun sharoit yaratadi.Mavzuga kirish siyosati . Xavfsiz (ruxsat etilgan) kirishlar to'plami sub'ektlari uchun kirish orqali bilvosita ko'rsatilgan. ba'zi tematik xarakteristikalar - ruxsat etilgan tematik ma'lumot sarlavhalari va shunga o'xshash xususiyatga ega ob'ektlar uchun ma'lumotlar ob'ektda mavjud bo'lgan mavzuli sarlavhalar to'plami shaklida va shu asosda foydalanuvchi sub'ektlariga ma'lum oqimlarni yaratishga imkon beradi. nisbati "mavzu sarlavhalari to'plami - ob'ektning mavzu sarlavhalari to'plami". Majburiy kirishda bo'lgani kabi, tematik printsip sub'ektning ob'ektga ob'ektga kirishini sub'ekt va ob'ektning ko'rsatilgan maxsus xususiyatlarining nisbati orqali aniq belgilaydi va shunga mos ravishda diskretsion printsipga nisbatan sezilarli darajada. kirishni boshqarishni soddalashtiradi. Rolga kirish siyosati. Xavfsiz (ruxsat etilgan) kirishlar to'plami P l tizimga ma'lum foydalanuvchilar bog'langan (rolida kirish amalga oshiriladigan) ba'zi "odatiy" (rol) kirish sub'ektlari sifatida ishlaydigan qo'shimcha mavhum rolli ob'ektlarni kiritish orqali aniqlanadi. ) va tizim ob'ektlariga kirish huquqi bilan ixtiyoriy yoki mandat printsipi asosida rolga kirish sub'ektlariga ruxsat berish. Rol siyosati kirishni foydalanuvchi sub'ektlari darajasida emas, balki tizim ob'ektlariga kirishning bir xil turlari guruhlari bo'lgan rollar darajasida chegaralaydi va shu asosda u yoki bu asosiy xavfsizlik siyosatini (ixtiyoriy yoki majburiy) ishlab chiqadi. . Shu sababli, ko'pgina manbalarda kirishni boshqarishning rolga asoslangan printsipi alohida siyosat sifatida ajratilmaydi, balki ixtiyoriy yoki majburiy kirish modellariga qandaydir qo'shimcha sifatida qaraladi .­ Har bir xavfsizlik siyosati ma'lum tizimga kirishni cheklash uchun ma'lum ma'lumotlarni talab qiladi, mahalliylashtirilgan xavfsizlik monitori bilan bog'langan ob'ektda. Ixtiyoriy kirish modellari uchun bu ma'lumot ruxsat etilgan mavzu (foydalanuvchi)-operatsiya-ob'ekt uchliklari ro'yxatini ifodalaydi. Majburiy kirish huquqiga ega bo'lgan tizimlarda kirishni boshqarish uchun sub'ektlarning kirish darajalari va ob'ektlarning maxfiylik belgilari haqida ma'lumot kerak. Rollarga asoslangan kirish tizimlarida rollarning ob'ektlarga kirishini tartibga soluvchi ma'lumotlarga qo'shimcha ravishda ( ixtiyoriy yoki majburiy printsip asosida) foydalanuvchi sub'ektlarining rollar bilan bog'lanishi haqida ma'lumot kerak. Tematik kirish foydalanuvchilarning mavzuli sarlavhalari - sub'ektlar va ob'ektlar haqida ma'lumot talab qiladi.
Muayyan xavfsizlik modeli ko'rib chiqilayotgan siyosatlardan biriga, ba'zan esa ularning ba'zi bir kombinatsiyasiga asoslangan kirishni boshqarishning umumiy printsipini (analitik munosabatlar, algoritmlar va boshqalar shaklida) batafsil va rasmiylashtiradi. Muayyan CSda ishlab chiquvchilar xavfsizlik modellarini, jumladan xavfsizlik monitorining tuzilishi, funktsiyalari, dasturiy ta'minot va apparat ta'minotini o'zida mujassam etgan original dasturiy va apparat echimlarini yaratadilar va amalga oshiradilar.

Yüklə 84,63 Kb.

Dostları ilə paylaş:
  1   2




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə