|
Avtorizatsiyalash texnologiyalari
|
bet | 5/8 | Sana | 30.09.2024 | Hajmi | 26,23 Kb. | | #272941 |
Bog'liq 8-Mavzu ruxsatlarni nazoratlash. Identifikatsiya. Autentifikats-fayllar.orgAvtorizatsiyalash texnologiyalari. Avtorizatsiyalashda qator texnologiyalardan foydalanilib, ularning asosiylari quyidagilar.
Mandatga asoslangan ruxsatlarni boshqarish (Mandatory Access
Control (MAC)). Bu texnologiyaga asosan ob‘ekt yoki sub‘ektning xavfsizlik bayrog’iga asosan boshqariladi. Xavfsizlik bayrog’i xavfsizlik darajasini belgilaydi. Quyidagi 1.3.1 (a,b)-jadvalda xavfsizlikni harbiy va savdo sohasida darajalanishi keltirilgan.
1.3.1 (a)-jadval.Xavfsizlikni harbiy sohasi
Klassifikatsiya
|
Izoh
|
Klassifikaysiyalanmagan.
|
Axborot maxfiy yoki klassisifikatsiyalangan emas.
|
Maxfiy ammo klassifikatsiyalanmagan.
|
Axborot ochiq boʻlsa, unga ziyon etishi mumkin.
|
Konfidensial
|
Faqat ichki foydalanish uchun ochiq
|
Maxfiy
|
Axborot milliy xavfsizlikka jiddiy ta‘sir etishi Mumkin
|
Top maxfiy
|
Axborot milliy xavfsizlikga oʻta jiddiy ta‘sir etishi mumkin.
|
1.3.1 (b)-jadval. Xavfsizlikni savdo sohasi
Klassifikatsiya
|
Izoh
|
Ochiq
|
Hamma uchun ochiq ma‘lumot
|
Maxfiy
|
Ma‘lumot biznesga ta‘sir etishi mumkin.
|
Shaxsiy
|
Bir shaxsga tegishli ma‘lumotlar.
|
Konfidensial
|
Bu turdagi ma‘lumotlar ochilsa tashkilotga jiddiy ta‘sir etadi.
|
Bu texnologiyaga asoslangan xavfsizlikni boshqarish modeli bu
– Bella-La-Padula modelidir.
|
| |