|
saylanma
va
vakolatli Pdf ko'rish
|
bet | 355/389 | Sana | 13.06.2024 | Hajmi | 14,92 Mb. | | #263543 |
Bog'liq Axborot-kommunikatsiya texnologiyalar va tizmlar. Dadabayeva R.A, Shoaxmedova N.X, Ibragimova L.Tsaylanma
va
vakolatli.
Saylanma xavfsizlik
siyosati murojaatni boshqarishning
tanlanadigan usuliga asoslanadi.
Vakolatli xavfsizlik
siyosati
administrator tomonidan taqdim etiladigan ko‘plab ruxsat etilgan
kirish munosabatlarini bildiradi. Odatda saylanma murojaat
boshqaruvi xususiyatlarini tavsif etishda murojaat matritsasi
asosidagi matematik modeldan foydalaniladi.
Kirish matritsasi bu shunday matritsaki, unda ustun tizim
obyektiga, satr esa uning subyektiga to‘g ‘ri keladi. Matritsaning
ustun va satr kesishgan joyida subyektning obyektga ruxsat etilgan
517
murojaat qilish turi k o ‘rsatiladi. Odatda obyektning subyektga
«qo‘yishga murojaat», «yozishga murojaat», «ijroga murojaat» va
h.k. kabi turlari qo‘llanadi. Kirish matritsasi kirishni boshqarish
lizimlarini modellashtirishdagi eng sodda yondashuv hisoblanadi.
Biroq u ancha murakkab modellar uchun asos vazifasini ham
o ‘taydi.
Kompyuter tizimlari xavfsizligini ta’minlash choralari ulami
amalga oshirish usullari bo‘yicha quyidagi guruhlarga bo‘linadi:
• huquqiy (qonunchilik);
• axloqiy-tarbiyaviy;
• m a’muriy;
• jismoniy;
• texnik-dasturiy.
Sanab o‘tilgan AX xavfsizligi choralarini axborot himoyasi
yo‘lida ketma-ket qo‘yilgan to ‘siq yoki chegaralar sifatida olib
qarash mumkin. Himoya qilinayotgan axborotlarga etib borish
uchun, ketma-ket bir nechta himoya chegaralarini bosib o ‘tish lozim
bo ‘ladi.
21.4. Kriptografik axborot himoyasi tamoyillari
Kriptografiya muayyan m a’lumotlami raqiblar uchun befoyda
qilishga qaratilgan o‘zgartirish usullarining majmuidan iborat.
Bunday o‘zgartirishlar m a’lumotlar himoyasi bilan bog‘liq ikkita
asosiy
muammoni
hal
qilish
imkonini
beradi:
maxfiy lik
muammosini
hamda
axborot butligi
muammosini
(axborot
mazmunini o ‘zgartirib qo‘yish yoki aloqa kanaliga yolg‘on axborot
kiritish imkonidan raqibni mahrum qilish yo‘li bilan).
Axborot maxfiyligi va axborot butligi muammolari o‘zaro yaqin
aloqada bo‘lgani tufayli, ulaming birini hal qilish usullarini
k o ‘pincha ikkinchisiga nisbatan ham qo‘llash mumkin.
Uzatilayotgan
axborotlaming
shifrlanishini
ta’minlovchi
kriptografik tizimning sxemasi 21,1-rasmda keltirilgan.
|
| |