|
-rasm. OXM va SXM-ni hisobga olgan holda oqimlarni (Stream) va sub’ektlarni yaratish (Create)
|
bet | 3/5 | Sana | 27.05.2024 | Hajmi | 107,94 Kb. | | #254969 |
Bog'liq Mavzu Kompyuter tizimlari va tarmoqlarida xavfsizlik siyosati v3.2-rasm. OXM va SXM-ni hisobga olgan holda oqimlarni (Stream) va sub’ektlarni yaratish (Create)
Xavfsizlik siyosatini amalga oshirish kafolatlari nuqtai nazaridan e’tiborga olingan ikkinchi jihati - KT faoliyati davomida kirish sub’ektlari xususiyatlarining o‘zgarmasligidir. Himoyalangan kompyuter tizimlariga qilingan ko‘plab taniqli hujumlar tartibga solinadigan funksiyalarni bajarish uchun ishga tushirilgan dasturlar kodini almashtirish ssenariysi bo‘yicha aniq amalga oshiriladi (ya’ni aslida sub’ektlarning xususiyatlarini almashtirish bo‘ladi). Ushbu talab har qanday foydalanuvchining har qanday kirish subektiga, ayniqsa tizim sub’ektlariga va xususan xavfsizlik monitoriga tegishli.
4. Tarmoq xavfsizligi siyosatini amalga oshirish.
Xavfsizlik siyosatisiz tarmoq ishlashi buzilishi mumkin. Siyosatni yaratish tarmoq uchun risk(tahlika)ni baholash va xavfsizlik guruhini shakllantirishdan boshlanadi. Keyinchalik, siyosat o‘zgarishlarini boshqarish va tarmoq xavfsizligi buzilishini nazorat qilish usullarini amalga oshirish kerak. Va nihoyat, qayta ko‘rib chiqish jarayoni mavjud siyosatni takomillashtiradi va yangi topilmalarni moslashtiradi.
Tarmoq xavfsizligi siyosatini amalga oshirish jarayoni tegishli bosqichlarni o‘z ichiga oladi:
• tarmoq xavfsizligi siyosatini amalga oshirishga tayyorgarlik bosqichi;
• xavfsizlik siyosatidagi o‘zgarishlarni tasdiqlash va tarmoq xavfsizligini boshqarish;
• xavfsizlik buzilishlariga javob berish, xavfsizlikni tiklash va takomillashtirish hamda o‘zgartirish uchun xavfsizlik siyosatini ko‘rib chiqish.
4.1. Tarmoq xavfsizligi siyosatini amalga oshirish uchun tayyorgarlik bosqichi
Xavfsizlik siyosatini qo‘llashdan oldin quyidagilar bajarilishi kerak:
1. Foydalanish qoidalarini yaratish siyosati.
2. Risklarni tahlil etish.
3. Xavfsizlik bo‘yicha ishchi guruh tarkibini yaratish.
Keyingi qadam xamkorlar uchun qanday ma’lumot mavjudligini, ushbu ma’lumot qaerda joylashganligini va tashkilotdagi odamlarga qanday rahbarlik qilishni tushunishlari, sheriklar uchun maqbul foydalanish ko‘rsatmalarini yaratishdir. Xavfsizlik hujumlariga taalluqli har qanday maxsus harakatlar va agar bunday hujum aniqlansa, qo‘llaniladigan jazo choralari aniq tavsiflanishi kerak.
Va nihoyat, foydalanuvchi qayd yozuvlarini boshqarish, qoidalarni qo‘llash va imtiyozlarni tahlil qilish tartiblarini tushuntirib beradigan ma’mur tomonidan qabul qilinadigan foydalanish qoidalarini yaratish zarur. Agar tashkilotda foydalanuvchi parollari yoki undan keyingi ishlov berish bo‘yicha aniq qoidalar mavjud bo‘lsa, ushbu qoidalarni to‘liq va aniq tavsiflab berish kerak. Moslikni ta’minlash uchun siyosatni foydalanuvchi va sherik tomonidan maqbul foydalanish siyosati bilan taqqoslash kerak. Qabul qilinadigan foydalanish siyosati, o‘qitish rejalari va ish faoliyatini baholashda ko‘rsatilgan administrator talablarini inobatga olinganligiga ishonch hosil qilinishi kerak.
2. Risklarni tahlil etish
Risklarni tahlil etishda tarmoq xavfsizligi, tarmoq resurslari va ma’lumotlarga bo‘ladigan tahdidlar aniqlanishi kerak. Bu barcha mumkin bo‘lgan tarmoq kirish nuqtalarini yoki hujum usullarini aniqlash kerakligini anglatmaydi. Risklarni tahlil qilishning maqsadi tarmoq qismlarini aniqlash, har bir qismga tahdid darajasini belgilash va tegishli xavfsizlik darajasini qo‘llashdir. Bu xavfsizlik va kerakli tarmoqqa kirish o‘rtasidagi ish muvozanatini saqlashga yordam beradi.
Har bir tarmoq manbasiga quyidagi uchta risk darajasidan biri qo‘yiladi:
• riskning quyi darajasi - tizimlar va ma’lumotlar, ularning buzilishi (ma’lumotlarni ruxsatsiz o‘qish, o‘zgartirish yoki yo‘qotish) tashkilot faoliyatining buzilishiga, huquqiy yoki moliyaviy oqibatlarga olib kelmaydi. Hujum qilingan tizim yoki ma’lumotlar boshqa tarmoq manbalariga kirishni ta’minlamaydi, ularni tiklash oson.
• riskning o‘rta darajasi - tizimlar va ma’lumotlar, ularning murosaga kelishi (ruxsatsiz ko‘rish, o‘zgartirish yoki yo‘qotish) tashkilotning kichik buzilishiga, kichik huquqiy yoki moliyaviy oqibatlarga olib kelishi yoki boshqa tarmoq manbalariga kirishni ta’minlashi mumkin. Hujum qilingan tizimni yoki ma’lumotlarni qayta tiklash qiyin emas, yoki tiklash jarayoni tizimning ishlashiga xalaqit beradi.
• riskning yuqori darajasi bo‘lgan tizimlar va ma’lumotlar, ularning murosaga kelishi (ma’lumotlarni ruxsatsiz ko‘rish, o‘zgartirish yoki yo‘qotish) tashkilot faoliyatining o‘ta jiddiy buzilishiga, muhim huquqiy yoki moliyaviy oqibatlarga olib keladi yoki inson salomatligi va xavfsizligiga tahdid soladi. Hujum qilingan tizimni yoki ma’lumotlarni qayta tiklash murakkab, yoki tiklash jarayoni tashkilotning ishini yoki boshqa tizimlarning ishlashini buzadi.
Risk darajasi tanlangandan so‘ng, ushbu tizimdan foydalanuvchilar turlarini ko‘rsatish kerak. Foydalanuvchilarning eng keng tarqalgan beshta turi:
• ma’murlar - tarmoq resurslari uchun mas’ul bo‘lgan ichki foydalanuvchilar;
• imtiyozlilar - kengaytirilgan kirishni talab qiladigan ichki foydalanuvchilar;
• foydalanuvchilar - umumiy foydalanish huquqiga ega bo‘lgan ichki foydalanuvchilar;
• xamkorlar - ba’zi manbalarga kirishga muhtoj bo‘lgan tashqi foydalanuvchilar;
• boshqalar - tashqi foydalanuvchilar yoki mijozlar.
Har bir tarmoq tizimiga talab qilinadigan risk darajasi va kirish turini belgilash quyidagi xavfsizlik matritsasining asosini tashkil etadi. Xavfsizlik matritsasi har bir tizim uchun tezkor havolani va qo‘shimcha xavfsizlik choralari uchun boshlang‘ich nuqtani taqdim etadi, masalan, tarmoq resurslariga kirishni cheklash uchun tegishli strategiyani yaratish aytish mumkin (4.1-jadval).
|
| |