Xavfsizlik siyosatining muvofiqligini ta’minlash




Download 107,94 Kb.
bet2/5
Sana27.05.2024
Hajmi107,94 Kb.
#254969
1   2   3   4   5
Bog'liq
Mavzu Kompyuter tizimlari va tarmoqlarida xavfsizlik siyosati v

3. Xavfsizlik siyosatining muvofiqligini ta’minlash
KTda sub’ekt-ob’ekti modelining qoidalari, xususan, sub’ektlarning ob’ektlarga kirishi tushunchalari va xavfsizlik siyosati bizga KT uchun quyidagi umumiy xavfsizlik mezonini shakllantirishga imkon beradi.
Ta’rif 3.1. Kompyuter tizimida, agar sub’ektlar tizimda o‘rnatilgan xavfsizlik siyosatini buzish (chetlab o‘tish) imkoniyati bo‘lmasa, xavfsizdir.
Xavfsizlik siyosatini amalga oshirishning predmeti xavfsizlik monitoridir. Uning KT tarkibida mavjudligi, o‘z navbatida, zarur xavfsizlik shartidir. Yetarlilik shartlariga kelsak, shubhasiz, ular, avvalambor, xavfsizlik monitorining o‘zi xavfsizligida tuzilgan.
Ushbu yondashuvning metodologiyasini ishlab chiqishda xavfsizlik siyosatini KTning sub’ekt-ob’ekti modelining keng doirasi va sharoitida amalga oshirilishini kafolatlash modeli taklif qilingan.
Bu yerda ushbu modelning asosiy qoidalari keltirilgan.
Tizimning xavfsizligiga ta’siri nafaqat foydalanuvchi sub’ektlari tomonidan amalga oshiriladigan ob’ektlarga kirish, balki foydalanuvchilarning qaysi turdagi sub’ektlar ob’ektlariga kirishi ham qayd etiladi. Masalan, ma’lumotlar bazasi fayliga foydalanuvchining ma’lumotlar bazasi fayliga kirish huquqi ma’lum reglament-cheklovlar bilan bir turdagi ma’lumot oqimini hosil qiladi va disk muharriri yordamida bir xil ma’lumotlar bazasi fayliga kirish boshqa turdagi ma’lumot oqimini hosil qiladi, bu orqali foydalanuvchi umuman ma’lumotga ega bo‘lmaydi. Shu bilan birga, rasmiy nuqtai nazardan, har ikkala holatda ham foydalanuvchi tomonidan ma’lumotlar bazasi fayliga kirish huquqining qonuniyligini belgilaydigan xavfsizlik siyosati kuzatiladi.
Bundan kelib chiqadiki, xavfsizlik siyosatining asosini tashkil etuvchi erkin foydalanishni boshqarish qoidalari foydalanuvchilar tomonidan kirish sub’ektlarini yaratish (boshlash) qoidalarini ham o‘z ichiga olishi kerak.
Texnologik jihatdan ushbu talabning bajarilishi xavfsizlik monitorini ikkita alohida ob’ektga bo‘lish zarurligiga olib keladi:
• ob’ekt xavfsizligi monitori;
• sub’ekt xavfsizligi monitori.
Tegishli ta’riflar kiritildi.
Ta’rif 3.2. Ob’ekt xavfsizligi monitor (OXM) - har qanday sub’ekt tomonidan hosil qilingan har qanday ob’ektlar o‘rtasida o‘qim paydo bo‘lganda faollashadigan va faqatgina to‘plamga tegishli bo‘lgan oqimlarga ruxsat beradigan sub’ektdir.
Ta’rif 3.3. Sub’ekt xavfsizligi monitor (SXM) - bu har qanday sub’ektlarda faollashtiriladigan va manba ob’ektlarining juftliklaridan sub’ektlarni yaratishga imkon beradigan sub’ektdir.
3.3 ta’rifi, aslida, KT xavfsizlik siyosatining qo‘shimcha tarkibiy qismi sifatida foydalanuvchilar tomonidan kirish sub’ektlarini yaratish uchun maxsus siyosatni joriy etadi. Shunga ko‘ra, har qanday sub’ekt singari, SXM-da ham manba ob’ekti, funksional jihatdan bog‘liq bo‘lgan ob’ekt (operativ xotirada bajariladigan kod) va tizimdagi kirish sub’ektlaridan foydalanuvchilarni yaratish siyosati to‘g‘risida kerakli ma’lumotlarni o‘z ichiga olgan tegishli ma’lumotlar ob’ekti bo‘lishi kerak (3.2-rasm).




Download 107,94 Kb.
1   2   3   4   5




Download 107,94 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Xavfsizlik siyosatining muvofiqligini ta’minlash

Download 107,94 Kb.