• Ma’lumotlar xavfsizligi modellari.
  • MBBTdan foydalanuvchilami uch guruhi




    Download 448.35 Kb.
    Pdf ko'rish
    bet8/12
    Sana22.02.2023
    Hajmi448.35 Kb.
    #43161
    1   ...   4   5   6   7   8   9   10   11   12
    Bog'liq
    Data Base Security - lecture 1
    MUSTAQIL ISH -5, Kuch-kabellariboshqarish-va-aloqa-kabellari. (1), Малакавий Aмалиёт учун услубий кўрсатма СИРТҚИ, Referati mavzu Kichik yoshdagi o quvchilar nutqini o stirish y, IPAM Problem Solving UZB, Maqola, 2 5197394174621517484, 2 5247059711848612179, kompyuterlarni ishga tushuruvchi tiz, NastroykaInternetExplorer, bojxona, Среды и устройства программирования Altera, Вакт меъерлари 20-2018, Kvota Kunduzgi Bakalavriat-2023-Lot
    MBBTdan foydalanuvchilami uch guruhi 
    MBBTdan foydalanuvchilami uchta guruhga ajratish mumkin: 
    tatbiqiy dasturchilar - ma’lumotlar bazasi asosida dastur yaratilishiga javobgar. 
    Ma’lumotlari himoyalash ma’nosida dasturchi ma’lumot obyektlarini yaratish va 
    ulami manipulyatsiyalash imtiyoziga yoki faqat ma’lumotlami manipulyatsiyalash 
    imtiyoziga ega foydalanuvchi bolishi mumkin; 


    - ma’lumotlar bazasidan oxirgi foydalanuvchilar - ma’lumotlar bazasi bilan 
    bevosita terminal yoki ishchi stansiya orqali ishlashadi. Odatda, ular ma’lumotlami 
    manipulyatsiyalash bo‘yicha imtiyozlaming qat’iy chegaralangan naboriga ega 
    bo‘ladilar. Ushbu nabor oxirgi foydalanuvchi interfeysini konfiguratsiyalashda 
    aniqlanishi va o‘zgarmasligi mumkin. Bu holda xavfsizlik siyosatini xavfsizlik 
    ma’muri yoki ma’lumotlar bazasi ma’muri (agar bu bir xil lavozimli shaxs boisa) 
    aniqlaydi; 
    ma’lumotlar bazasi ma’muri - MBBT foydalanuvchilarining o‘zgacha;toifasini 
    tashkil etadi. Ma’murlar o‘zlari ma’lumotlar bazasini yaratadilar, MBBT 
    ishlashining texnik nazoratini amalga oshiradilar, tizimning kerakli tezkorligini 
    ta’minlaydilar. Undan tashqari, ma’mur vazifasiga foydalanuvchilami kerakli 
    ma’lumotlardan foydalanishlarini ta’minlash hamda foydalanuvchilarga kerakli 
    ma’lumotlaming tashqi tasawurini yozish kiradi. Ma’mur xavfsizlik qoidasini va 
    ma’lumotlar yaxlitligini belgilaydi. 
     
    Ma’lumotlar xavfsizligi modellari. 
     Xavfsizlik modeli quyidagilami o‘z ichiga oladi: 
    -kompyuter (axborot) tizimining modeli; 
    -axborotning tahdidlardan himoyalanganlik mezonlari, prinsiplari, cheklanishlari va 
    maqsad funksiyalari; 
    -tizimning xavfsiz ishlashining formallashtirilgan qoidalari, cheklanishlari, 
    algoritmlari, sxemalari va mexanizmlari. 
    Aksariyat xavfsizlik modellari asosida kompyuter tizimtarini subyekt-obyekt 
    modeli yotadi, xususan, avtomatlashtirilgan axborot tizimlarining yadrosi sifatidarci 
    ma’lumotlar bazasi ham. Kompyuter tizimlarining ma’lumotlar bazasi ma’lumotlar 
    bazasining subyektiga (mohiyatan aktiv), ma’lumotlar bazasining obyektiga 
    (mohiyatan passiv) va subyektlar harakati natijasidagi obyektlar ustidagi 
    jarayonlarga ajratiladi. 
    Axborot tizimlari ishlashi xavfsizligining ikkita eng muhim prinsipi ma’lum: 
    -Obyektga nisbatan barcha subyektlar va jarayonlaming identifikatsiyasi va 
    autentiflkatsiyasi; 
    - Obyektga nisbatan subyektlar vakolatlarini cheklash va ma’lumotlar ustidagi har 
    qanday vakolatlami tekshirish shartligi. Mos holda MBBT yadrosi strukturasida 
    ma’lumotlami ishlashningnbarcha jarayonlarida belgilangan xavfsizlik siyosatini 
    amalga oshiruvchi, xavfsizlik monitori (serveri, menedjeri, yadrosi) deb ataluvchi 
    qo‘shimcha komponent ajratiladi (Trusted Computing Base - TCB). Ushbu 
    komponent ma’lumotlami ishlashning barcha jarayonlarida xavfsizlikning ma’lum 
    siyosatini amalga oshiradi. Sxemotexnika nuqtayi nazaridan, kompyuter tizimini 
    ma’lumotlarni 
    ifodalash 
    va 
    ulardan 
    foydalanish 
    (manipulyatsiyalash) 
    komponentlarini hamda interfeys va tatbiqiy funksiyalami amalga oshiruvchi 
    ustqurmani o‘z ichiga oluvchi yadro majmui sifatida tasawur etilsa, xavfsizlik 
    monitorining roli va o‘mini sxema orqali izohlash mumkin. 


    Tor ma’noda kompyuter tizimi monitori amalga oshiruvchi xavfsizlik siyosatining 
    o‘zi xavfsizlik modelini aniqlaydi (ikkinchi va uchinchi komponentlar). 
    Ma’Iumotlar xavfsizligining eng sodda (bir sathli) modeli foydalanishni 
    cheklashning diskretsion (tanlash) prinsipiga asosan quriladi. 
    Unga binoan obyektdan foydalanish “foydalanish subyekti - foydalanish turi — 
    foydalanish obyekti” uchlik ko‘rinishidagi foydalanishning ruxsat etilgan to‘plami 
    asosida amalga oshiriladi. Diskretsion foydalanishni formallashtirilgan ifodasini 
    foydalanish matritsasi orqali tasvirlash mumkin. 

    Download 448.35 Kb.
    1   ...   4   5   6   7   8   9   10   11   12




    Download 448.35 Kb.
    Pdf ko'rish