• Foydalanishni cheklash qoidalari
  • - ruxsatsiz foydalan
  • - foydalanishni cheklash qoidalarini buzuvchining modeli
  • - konfxdensialiik belgisi
  • Kompyuterning dasturiy ta’minot strukturasi
  • 1-Mavzu: Ma’lumotlar bazasi xavfsizligini ta’minlash usullari vositalari va mexanizmlarining asosiy harakteristikalari




    Download 448.35 Kb.
    Pdf ko'rish
    bet2/12
    Sana22.02.2023
    Hajmi448.35 Kb.
    #43161
    1   2   3   4   5   6   7   8   9   ...   12
    Bog'liq
    Data Base Security - lecture 1
    MUSTAQIL ISH -5, Kuch-kabellariboshqarish-va-aloqa-kabellari. (1), Малакавий Aмалиёт учун услубий кўрсатма СИРТҚИ, Referati mavzu Kichik yoshdagi o quvchilar nutqini o stirish y, IPAM Problem Solving UZB, Maqola, 2 5197394174621517484, 2 5247059711848612179, kompyuterlarni ishga tushuruvchi tiz, NastroykaInternetExplorer, bojxona, Среды и устройства программирования Altera, Вакт меъерлари 20-2018, Kvota Kunduzgi Bakalavriat-2023-Lot
    -Foydalanish subyekti (access subject) - harakatlari foydalanishni cheklash 
    qoidalari orqali qat’iy belgilanuvchi shaxs yoki jarayon; 
    -Foydalanish obyekti (access object) – avtomatlashtirilgan tizimning axborot 
    birligi bo‘lib, undan foydalanish foydalanishning cheklash qoidalari orqali qat’iy 
    belgilanadi; 
    Foydalanishni cheklash qoidalari (security policy) – subyektlaming 
    obyektlardan foydalanish huquqini qat’iy belgilovchi qoidalar majmui; 
    - ruxsatli foydalanish (authorized access to information) – foydalanishni cheklash 
    qoidalarini buzmasdan axborotdan foydalanish; 


    - ruxsatsiz foydalanish (unauthorized access to information) - axborotdan 
    foydalanishni cheklash qoidalarini buzib foydalanish; 
    - foydalanish subyektining vakolat darajasi (subject privilege) 
    -foydalanish subyektining foydalanish huquqlari majmui (“imtiyozlar”); 
    - foydalanishni cheklash qoidalarini buzuvchi (security policy violator) - 
    axborotdan ruxsatsiz foydalanuvchi foydalanish subyekti; 
    - foydalanishni cheklash qoidalarini buzuvchining modeli (security policy 
    violator model) — foydalanishni cheklash qoidalarini buzuvchining abstrakt 
    (formallashgan yoki formallashmagan) tavsifi; 
    axborot yaxlitligi (information integrite) - axborot tizimining tasodifiy va (yoki) 
    atain buzish sharoitlarida axborotning o‘zgarmasligini ta’minlash qobiliyati; 
    - konfxdensialiik belgisi (sensitivity label) - obyekt konfidensialligini 
    xarakterlovchi axborot birligi; 
    - ko‘p sathli himoya (multilevel secure) - turli sathli konfidensiallikga ega 
    obyektlardan 
    foydalanishning 
    turli 
    huquqlariga 
    ega 
    subyektlaming 
    foydalaxiishlarini cheklashni ta’minlovchi himoya. 
    Kompyuterning dasturiy ta’minot strukturasi 
    Kompyuterning dasturiy ta’minot strukturasida tashqi xotirada ma’lumotlami 
    tashkil etishga, joylashtirishga va undan foydalanishga operatsion tizim javob 
    beradi. Uning mos tashkil etuvchisi ko‘pincha “fayl tizimi” deb yuritiladi. 
    Kompyuteming tashqi xotirasidagi ma’lumotlar fayllar deb ataluvchi nomlangan 
    majmua yordamida ifodalanadi. Ko‘p hollarda operatsion (fayl) tizimi fayllardagi 
    ma’lumotlami tashkil etishning ichki mazmunli mantiqini “bilmaydi” va ular bilan 
    baytlaming bir jinsli majmui yoki simvollar satri sifatida muomala qiladi. 
    Kompyuter tizimining ma’nosi va vazifasi nuqtayi nazaridan, ma’lumotlar fayli 
    kompyuter tizimini predmet sohasining axborot mantiq (infologik) sxemasini aks 
    ettiruvchi strukturaga ega. Fayllardagi ushbu ma’lumotlar strukturasi ishlash 
    amallarida hisobga olinishi shart. Shu bilan birga ko`p hollarda ma’lumotlar bazasi 
    fayllarini birdaniga butunligicha kompyuteming asosiy xotirasiga joylash mumkin 
    bo‘lmaganligi sababli, ma’lumotlar bazasi fayllaridagi ma’lumotlar strukturasini 
    tashqi xotira fayllariga murojaat amallarini tashkil etishda hisobga olishga to‘g‘ri 
    keladi. Bundan ma’lumotlar bazasini boshqarish tizimining (MBBT) dasturiy 
    ta’minot xili sifatidagi asosiy xususiyati kelib chiqadi. 

    Download 448.35 Kb.
    1   2   3   4   5   6   7   8   9   ...   12




    Download 448.35 Kb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    1-Mavzu: Ma’lumotlar bazasi xavfsizligini ta’minlash usullari vositalari va mexanizmlarining asosiy harakteristikalari

    Download 448.35 Kb.
    Pdf ko'rish