• 21.4. Kriptografik axborot himoyasi tamoyillari
  • saylanma  va  vakolatli




    Download 14,92 Mb.
    Pdf ko'rish
    bet355/389
    Sana13.06.2024
    Hajmi14,92 Mb.
    #263543
    1   ...   351   352   353   354   355   356   357   358   ...   389
    Bog'liq
    Axborot-kommunikatsiya texnologiyalar va tizmlar. Dadabayeva R.A, Shoaxmedova N.X, Ibragimova L.T

    saylanma 
    va 
    vakolatli.
    Saylanma xavfsizlik 
    siyosati murojaatni boshqarishning 
    tanlanadigan usuliga asoslanadi. 
    Vakolatli xavfsizlik 
    siyosati 
    administrator tomonidan taqdim etiladigan ko‘plab ruxsat etilgan 
    kirish munosabatlarini bildiradi. Odatda saylanma murojaat 
    boshqaruvi xususiyatlarini tavsif etishda murojaat matritsasi 
    asosidagi matematik modeldan foydalaniladi.
    Kirish matritsasi bu shunday matritsaki, unda ustun tizim 
    obyektiga, satr esa uning subyektiga to‘g ‘ri keladi. Matritsaning 
    ustun va satr kesishgan joyida subyektning obyektga ruxsat etilgan
    517


    murojaat qilish turi k o ‘rsatiladi. Odatda obyektning subyektga 
    «qo‘yishga murojaat», «yozishga murojaat», «ijroga murojaat» va 
    h.k. kabi turlari qo‘llanadi. Kirish matritsasi kirishni boshqarish 
    lizimlarini modellashtirishdagi eng sodda yondashuv hisoblanadi. 
    Biroq u ancha murakkab modellar uchun asos vazifasini ham 
    o ‘taydi.
    Kompyuter tizimlari xavfsizligini ta’minlash choralari ulami 
    amalga oshirish usullari bo‘yicha quyidagi guruhlarga bo‘linadi:
    • huquqiy (qonunchilik);
    • axloqiy-tarbiyaviy;
    • m a’muriy;
    • jismoniy;
    • texnik-dasturiy.
    Sanab o‘tilgan AX xavfsizligi choralarini axborot himoyasi 
    yo‘lida ketma-ket qo‘yilgan to ‘siq yoki chegaralar sifatida olib 
    qarash mumkin. Himoya qilinayotgan axborotlarga etib borish 
    uchun, ketma-ket bir nechta himoya chegaralarini bosib o ‘tish lozim 
    bo ‘ladi.
    21.4. Kriptografik axborot himoyasi tamoyillari
    Kriptografiya muayyan m a’lumotlami raqiblar uchun befoyda 
    qilishga qaratilgan o‘zgartirish usullarining majmuidan iborat. 
    Bunday o‘zgartirishlar m a’lumotlar himoyasi bilan bog‘liq ikkita 
    asosiy 
    muammoni 
    hal 
    qilish 
    imkonini 
    beradi: 
    maxfiy lik 
    muammosini 
    hamda 
    axborot butligi 
    muammosini 
    (axborot 
    mazmunini o ‘zgartirib qo‘yish yoki aloqa kanaliga yolg‘on axborot 
    kiritish imkonidan raqibni mahrum qilish yo‘li bilan).
    Axborot maxfiyligi va axborot butligi muammolari o‘zaro yaqin 
    aloqada bo‘lgani tufayli, ulaming birini hal qilish usullarini 
    k o ‘pincha ikkinchisiga nisbatan ham qo‘llash mumkin.
    Uzatilayotgan 
    axborotlaming 
    shifrlanishini 
    ta’minlovchi 
    kriptografik tizimning sxemasi 21,1-rasmda keltirilgan.


    к

    Download 14,92 Mb.
    1   ...   351   352   353   354   355   356   357   358   ...   389




    Download 14,92 Mb.
    Pdf ko'rish