S. K. Ganiyev, A. A. Ganiyev, D. Y. Irgasheva ma’lumotlar bazasi xavfsizligi



Yüklə 13,28 Kb.
Pdf görüntüsü
səhifə2/60
tarix11.12.2023
ölçüsü13,28 Kb.
#148481
1   2   3   4   5   6   7   8   9   ...   60
1.-GaniyevS..Ganiyev..IrgashevaD.Y.Malumotlarbazasixavfsizligi.

Oracle MBBT
misolida ma’lumotlar bazasida 
xavfsizlik auditini o‘tkazish va amalga oshirish masalalari batafsil 
yoritilgan. Asl nusxa yo'qolganida jiddiy muhim ma’lumotlami tik- 
lash maqsadida davriy takrorlash (replikatsiyalash) yoki zaxira nus- 
xalarini yaratish, ya’ni rezervli nusxalash masalalari ko‘rilgan. 
So‘ngra replikatsiyalash texnologiyalari hamda replikatsiyalarni za- 
monaviy ma’Iumotlarni boshqarish tizimlarida sinxronlash jarayon- 
lari keltirilgan.
Beshinchi bobning mazmuni - ma’lumotlar bazasi xavfsizli- 
gini ta’minlash bo‘yicha standartlar va spetsifikatsiyalar. Ma’iumot- 
lar bazasi xavfsizligi qismtizimining arxitekturasi va ishlash prin- 
sipi, ma’lumotlar bazasini boshqarish tizimining himoya profili mu- 
hokama qilinadi. Ma’lumotlar bazasi xavfsizligini ta’minlash sohas- 
idagi me’yoriy hujjatlar keltirilgan.
Ilovalarda qisqartma so‘zlar ro‘yxati va atamalarning rus, 
o‘zbek, ingliz tillaridagi izohli lug4ati keltirilgan.
4


1-bob. MA’LUMOTLAR BAZASI XAVFSIZLIGINI 
TA’MINLASH USULLARI, VOSITALARI VA 
MEXANIZMLARI
1.1. Ma’lumotlar bazasi xavfsizligini ta’minlash usullari, 
vositalari va mexanizmlarining asosiy xarakteristikalari
Kompyuter axborotini himoyalash muammolari bo‘yicha 70- 
yillaming oxiri 80-yillaming boshida o‘tkazilgan, keyinchalik turli 
ilovalarda rivojlantirilgan va mos standartlarda qayd etilgan tad- 
qiqotlar 
axborot xavfsizligi
tushunchasining tarkibiy elementlari 
sifatida quyidagilami belgilaydi:

konfidensiallik
(ruxsatsiz foydalanishdan himoyalash);

yaxlitlik
(axborotni ruxsatsiz o‘zgartirishdan himoyalash);

joydalanuvchanlik
(axborotni va resurslami ushlab qolinishi- 
dan himoyalash, buzilishdan himoyalash, ishga layoqatlikni himoya­
lash).
Axborot xavfsizligi tarkibiy elementlariga mos 
tahdidlar
qar- 
shi turadi. Axborot xavfsizligiga tahdid deganda axborot xavfsiz- 
ligiga bevosita yoki bilvosita zarar yetkazishi mumkin bo‘lgan kom­
pyuter tizimida amalga oshirilgan yoki oshiriluvchi ta’sir tushuni- 
ladi. Tahdidlami axborot xavfsizligini 
buzuvchi (buzg'unchi)
amal­
ga oshiradi yoki amalga oshirishga urinadi.
Axborot xavfsizligiga u yoki bu tahdidlami amalga oshirish 
bo‘yicha buzg'unchi imkoniyatlari kompleksining formallashtirilgan 
tavsifi yoki ifodasi 
buzg'unchining (niyati buzuqning )modeli
deb 
ataladi.
Kompyuter tizimida axborotning himoyalanganligini ta’min­
lash bo‘yicha tashkiliy-texnologik va dasturiy-texnik choralar kom­
pleksining sifatiy tavsifi 
xavfsizlik siyosati
deb ataladi. Xavfsizlik 
siyosatining formal (matematik, algoritmik, sxemotexnik) ifodasi va 
ta’rifi 
xavfsizlik modeli
deb ataladi.
Ma’lumotlar bazasi (MB) xavfsizligini ta’minlashga taalluqli 
ba’zi atamalar quyida keltirilgan:


- axborotdan foydalanish (access to infopmation) - axborot 
bilan tanishish, uni ishlash (xususan, nusxalash), modifikatsiyalash, 
yo‘q qilish;
- foydalanish subyekti (access subject) - harakatlari foyda- 
lanishni cheklash qoidalari orqali qat’iy belgilanuvchi shaxs yoki 
jarayon;
- foydalanish obyekti (access object) - avtomatlashtirilgan 
tizimning axborot birligi bo‘lib, undan foydalanish foydalanishning 
cheklash qoidalari orqali qat’iy belgilanadi;
- foydalanishni cheklash qoidalari (security policy) - subyekt- 
laming obyektlardan foydalanish huquqini qat’iy belgilovchi qoida- 
lar majmui;
- ruxsatli foydalanish (authorized access to information) - foy­
dalanishni cheklash qoidalarini buzmasdan axborotdan foydalanish;
- ruxsatsiz foydalanish (unauthorized access to information) -
axborotdan foydalanishni cheklash qoidalarini buzib foydalanish;
- foydalanish subyektining vakolat darajasi (subject privilege) 
-foydalanish subyektining foydalanish huquqlari majmui (“imtiyoz- 
lar”);
- foydalanishni cheklash qoidalarini buzuvchi (security policy 
violator) - axborotdan ruxsatsiz foydalanuvchi foydalanish 
subyekti;
- foydalanishni cheklash qoidalarini buzuvchining modeli (se­
curity policy violator model) — foydalanishni cheklash qoidalarini 
buzuvchining abstrakt (formallashgan yoki formallashmagan) 
tavsifi;
- axborot yaxlitligi (information intégrité) - axborot tizimining 
tasodifiy va (yoki) atain buzish sharoitlarida axborotning o‘zgar- 
masligini ta’minlash qobiliyati;
- konfxdensialîik belgisi (sensitivity label) - obyekt konfi- 
densialligini xarakterlovchi axborot birligi;
- ko‘p sathli himoya (multilevel secure) - turli sathli konfi- 
densiallikga ega obyektlardan foydalanishning turli huquqlariga ega 
subyektlaming foydalaxiishlarini cheklashni ta’minlovchi himoya.
Kompyuteming dasturiy ta’minot strukturasida tashqi xotirada 
ma’lumotlami tashkil etishga, joylashtirishga va undan foydala- 
nishga operatsion tizim javob beradi. Uning mos tashkil etuvchisi
6


ko‘pincha “fayl tizimi” deb yuritiladi. Kompyuteming tashqi xotira- 
sidagi ma’lumotlar fayllar deb ataluvchi nomlangan majmua yorda- 
mida ifodalanadi. K o ‘p hollarda operatsion (fayl) tizimi fayllardagi 
ma’lumotlami tashkil etishning ichki mazmunli mantiqini “bilmay- 
di” \a ular bilan baytlaming bir jinsli majmui yoki simvollar satri 
sifatida muomala qiladi.
Konipyuter tizimining ma’nosi va vazifasi nuqtayi nazaridan, 
ma’lumotlar fayli kompyuter tizimini predmet sohasining axborot- 
mantiq (infologik) sxemasini aks ettiruvchi strukturaga ega. Fayl­
lardagi ushbu ma’lumotlar strukturasi ishlash amallarida hisobga 
olinishi shart. Shu bilan birga, ko‘p hollarda ma’lumotlar bazasi 
fayllarini birdaniga butunligicha kompyuteming asosiy xotirasiga 
joylash mumkin b o ‘lmaganligi sababli, ma’lumotlar bazasi fayl- 
laridagi ma’lumotlar strukturasini tashqi xotira fayllariga murojaat 
amallarini tashkil etishda hisobga olishga to‘g‘ri keladi.
Bundan ma’lumotlar bazasini boshqarish tizimining (MBBT) 
dasturiy ta’minot xili sifatidagi asosiy xususiyati kelib chiqadi. Ta- 
biatan 

Yüklə 13,28 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   60




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə