• Kompyuter tarmoqlari va tarmoq xavfsizligi muammolari.
  • 1-savol Kiberxavfsizlikning asosiy tushunchalari




    Download 197,64 Kb.
    bet24/40
    Sana09.01.2024
    Hajmi197,64 Kb.
    #132778
    1   ...   20   21   22   23   24   25   26   27   ...   40
    Bog'liq
    1-savol Kiberxavfsizlikning asosiy tushunchalari-fayllar.org

    Bell-Lapadula va Biba modeli

    12.6-rasm. Bell-Lapadula va Biba modeli tahlili


    BLP modeli konfidentsiallikni ta’minlash uchun Biba modeli butunlikni ta’minlash uchun qo‘llaniladi
    Mantiqiy va fizik foydalanishlarni boshqarish. Foydalanishni boshqarishning mantiqiy vositalari infrastruktura va uning ichidagi tizimlarda mandat, tasdiqlash, avtorizatsiya va majburiyatlar uchun foydalaniladi. Ushbu komponentlar tizimlar, ilovalar, jarayonlar va axborot uchun foydalanishni boshqarish choralarini qo‘llaydi. Shuningdek, foydalanishni boshqarishning mazkur usuli dastur, operatsion tizim, ma’lumotlar bazasida ham qo‘llanilishi mumkin. Fizik foydalinishni boshqarish mexanik ko‘rinish bo‘lib, qulflanuvchi xonadan fizik foydalanishga o‘xshatish mumkin. Foydalanishni boshqarishni aslida mantiqiy va fizik turga ajratishning o‘zi noaniq hisoblanadi. Masalan, fizik nazoratlash odatda dasturlar, kartadagi chipiar va dasturiy ta’minot orqali ishlovchi elektrik qulflar orqali ishlaydi. Ya’ni, bu o‘rinda fizik foydalanishga mantiqiy deb ham qarash mumkin.
    13. . Ma’lumotlarni fizik himoyalash: Fizik xavfsizlik, uning zaruriyati, fizik xavfsizlikka ta’sir qiluvchi omillar, tab’iy tahdidlar, sun’iy tahdidlar, fizik xavfsizlikni nazoratlash, boshqa fizik xavfsizlik choralari, ogohlik / o’qitish.
    Ma’lumotlarni fizik himoyalash: Fizik xavfsizlik, uning zaruriyati,
    fizik xavfsizlikka ta’sir qiluvchi omillar, tab’iy tahdidlar, sun’iy
    tahdidlar, fizik xavfsizlikni nazoratlash, boshqa fizik xavfsizlik
    choralari, ogohlik / o‘qitish.
    13
    14
    Kompyuter tarmoqlari va tarmoq xavfsizligi muammolari.
    Tarmoq turlari, tarmoq topologiyalari, OSI modeli, tarmoqqa
    quyiladigan talablar, TCP/IP modeli, tarmoq vositalari. Zaiflik,
    tahdid, hujum, ichki tahdid, tashqi tahdid, razvedka hujumlari, kirish
    hujumlari, zararli hujumlar, xizmatdan voz kechishga undash
    (Denial of service, DOS) hujumlari.
    14, 26
    15

    Download 197,64 Kb.
    1   ...   20   21   22   23   24   25   26   27   ...   40




    Download 197,64 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    1-savol Kiberxavfsizlikning asosiy tushunchalari

    Download 197,64 Kb.