• Kalit so‘zlar
  • Mavzu: Kompyuter tizimlari va tarmoqlarida xavfsizlik siyosati va modellari Reja




    Download 107,66 Kb.
    bet1/3
    Sana22.01.2024
    Hajmi107,66 Kb.
    #143299
      1   2   3
    Bog'liq
    Mavzu Kompyuter tizimlari va tarmoqlarida xavfsizlik siyosati v


    Mavzu: Kompyuter tizimlari va tarmoqlarida xavfsizlik siyosati va modellari
    Reja:
    1. Kompyuter tizimlarida axborot xavfsizligi siyosat va modellari tushunchasi.
    2. Xavfsizlik monitoringi va xavfsizlik siyosatining asosiy turlari.
    3. Xavfsizlik siyosatining muvofiqligini ta’minlash.
    4. Tarmoq xavfsizligi siyosatini amalga oshirish.
    Kalit so‘zlar: xavfsizlik siyosati, xavfsizlik modeli, xavfsizlik monitori, ob’ekt xavfsizligi monitori, sub’ekt xavfsizligi monitori, xavfsiz kompyuter tizimi, sandbox dasturiy ta’minot muhiti.


    1. Kompyuter tizimlarida axborot xavfsizligi siyosat va modellari tushunchasi.

    Kompyuter tizimlarida axborot xavfsizligi sohasidagi asosiy tushuncha xavfsizlik siyosatidir. U axborotni qayta ishlash jarayonini tartibga soluvchi normalar va qoidalarning ajralmas to‘plami sifatida tushuniladi, ularning amalga oshirilishi ma’lum tahdid makonida axborot xavfsizligi holatini ta’minlaydi. Xavfsizlik siyosatining (matematik, sxematik, algoritmik va boshqalar) rasmiy ifodasi xavfsizlik modeli deb nomlanadi.


    Xavfsizlik modellari xavfsiz kompyuter tizimlarini ishlab chiqish va tadqiq qilishda muhim rol o‘ynaydi, chunki ular quyidagi muhim vazifalarni hal qilishni o‘z ichiga olgan tizimli muhandislik yondashuvini taqdim etadi:
    • axborotni himoya qilish vositalari va usullarini amalga oshirish mexanizmlarini belgilaydigan xavfsiz kompyuter tizimlari (KT) arxitekturasining asosiy tamoyillarini tanlash va asoslash;
    • xavfsizlik siyosati (talablar, shartlar, mezonlarga) muvofiqligini rasmiy tasdiqlash yo‘li bilan ishlab chiqilayotgan tizimlarning xususiyatlarini (xavfsizligini) tasdiqlash;
    • ishlab chiqilgan xavfsiz kompyuter tizimlarini tashkiliy va hujjat ta’minotining muhim tarkibiy qismi sifatida xavfsizlik siyosatining rasmiy spesifikatsiyasini ishlab chiqish.
    Aslida xavfsizlik modellari "Buyurtmachi (Iste’molchi) - Tuzuvchi (Ishlab chiqaruvchi) - Ekspert (Auditor)" uchligining birlashtiruvchi elementidir. Xavfsizlik modellari asosida mijozlar xavfsizlik siyosatiga, o‘z tashkilotlari va korxonalarida qabul qilingan texnologik axborotni qayta ishlash jarayonlariga mos keladigan himoyalangan kompyuter tizimlariga qo‘yiladigan talablarni shakllantirishlari mumkin. Xavfsizlik modellari asosida ishlab chiquvchilar ishlab chiqilayotgan tizimlar uchun texnik va texnologik talablarni va dasturiy ta’minot hamda texnik yechimlarni shakllantiradilar.
    Xavfsizlik modellari asosida ekspertlar aniq tizimlarning xavfsizligini baholash usullari va spesifikatsiyalarini ishlab chiqadilar, ishlab chiqilgan tizimlarning axborot xavfsizligi talablari bo‘yicha sertifikatlashni amalga oshiradilar.
    Foydalanishni cheklash modellarining aksariyati KT da foydalanish ob’ektlari va sub’ektlari vakolatlariga asoslangan.
    Axborot xavfsizligi aspektida kompyuter tizimlarini rasmiylashtirishning sub’ekt-ob’ekt asosiy qoidalarini keltiramiz.
    1. KT da diskret vaqt amal qiladi.
    2. KT ning har bir belgilangan tk momentida elementlarning cheklangan to‘plami ikkita qism to‘plamlarga bo‘linadi:
    - foydalanish sub’ektlari qismto‘plami S;
    - foydalanish ob’ektlari qismto‘plami O.
    Foydalanish sub’ekti qism to‘plami (S) - bu ob’ektlar ustida jarayonlarni yaratish, shu jumladan yangi ob’ektlarni yaratish va yangi sub’ektlarni o‘rnatish orqali tizim holatini o‘zgartirishi mumkin bo‘lgan KT ning faol munosabati deb tushuniladi.
    Foydalanish ob’ekti qism to‘plami (O) KTning passiv mohiyati sifatida tushuniladi, bu jarayonlar ba’zi hollarda yangi sub’ektlar yaratish manbai bo‘lishi mumkin.
    Model bu faol va passiv munosabatlarni (ya’ni sub’ektlar va ob’ektlarni) faoliyat xususiyati bilan farqlash uchun aprior xatosiz mexanizm mavjudligini nazarda tutadi, bu faylning dastur kodi bilan bajariladigan fayl o‘rtasidagi intuitiv farqlari ko‘rsatilishi mumkin. Ishga tushurilgan dastur tizim ob’ektlari ustida jarayonlarni hosil qiladi.
    Kompyuter ma’lumotlarini himoya qilish bo‘yicha amaliy tajribani tahlil qilish, shuningdek, kompyuter tizimining sub’ekt-ob’ekt modelining asosiy qoidalari, himoyalangan kompyuter tizimlarining tuzilishi va ishlashiga oid bir nechta aksiomatik shartlarni shakllantirishga imkon beradi.
    Amaliy jihatdan, shu jumladan xavfsiz tizimlarni sertifikatlash bo‘yicha mahalliy va xalqaro me’yoriy talablarni hisobga olgan holda xavfsizlik monitorini amalga oshirishda quyidagi majburiy talablar qo‘yiladi:
    1. To‘liqlik. Har qanday sub’ekt har qanday ob’ektga kirishni talab qilganida xavfsizlik monitori ishga tushurilishi (faollashtirish) kerak va uni chetlab o‘tishning imkoni bo‘lmasligi kerak.
    2. Izolyatsiya. Xavfsizlik monitori uning ishini kuzatib borish va ushlab qolishdan himoyalangan bo‘lishi kerak.
    3. Ishonchliligi. Xavfsizlik monitori o‘z funksiyalarini bajarish uchun tekshirilishi mumkin (o‘zini sinab ko‘rishi mumkin yoki tashqi tomondan tekshirilishi mumkin).
    4. Davomiylik. Xavfsizlik monitori har qanday normal va g‘ayritabiiy, shu jumladan favqulodda holatlarda ham ishlashi kerak.
    Shunday qilib, aynan himoyalangan tizimdagi xavfsizlik monitori qabul qilingan xavfsizlik siyosatini amalga oshirishning predmeti bo‘lib, tegishli xavfsizlik modellari o‘z ishini algoritmlari orqali amalga oshiradi. Shu munosabat bilan quyidagi aksiomatik taklif katta ahamiyatga ega.
    Aksioma 3.3. Qabul qilingan xavfsizlik siyosatini amalga oshirish uchun sub’ektlarning ob’ektlardan, ma’lumotlardan va uni o‘z ichiga olgan narsalardan (foydalanuvchilarning identifikatsiyalash va autentifikatsiyalash ma’lumotlaridan qo‘shimcha ravishda) foydalanishini boshqarish va nazoratlash (mavjud bo‘lishi kerak) zarur.
    Aksioma 3.3 shuni anglatadiki, xavfsizlik monitori, KTdagi har qanday faol munosabat manba ob’ekti va assosatsiyalangan ob’ektlarga mos keladigan sub’ekt hisoblanadi. Bundan quyidagi muhim oqibatlar kelib chiqadi.
    Xulosa 3.3.1 (3.3 aksiomasidan). Himoyalangan KT-da, boshlang‘ich boshlanmaydigan va tizim foydalanuvchilari tomonidan boshqarilmaydigan sub’ektlarning (faol sub’ektlarning) maxsus toifasi mavjud. dastlab tizimda mavjud bo‘lgan (ishlaydigan) tizim jarayonlari (sub’ektlari).
    Bunday tizim sub’ektlariga asosiy foydalanuvchi sub’ektlarini ishga tushiradigan asl tizim jarayoni kiradi, shuningdek, foydalanuvchi sub’ektlarining tizim ob’ektlariga kirishini boshqaradigan xavfsizlik monitoridir. Shunga ko‘ra, KT-da xavfsizlikni ta’minlash uchun tizim sub’ektlarining xususiyatlari o‘zgarishsiz bo‘lishi kerak, bunga xavfsizlik kafolatlari bevosita bog‘liqdir.
    Xulosa 3.3.2 (Aksioma 3.3 dan). Xavfsizlik monitori bilan bog‘langan, kirishni boshqarish tizimidagi ma’lumotlarni o‘z ichiga olgan ob’ekt, xavfsizlik nuqtai nazaridan himoyalangan KT-dagi eng muhim axborot manbai hisoblanadi.
    Darhaqiqat, ushbu ob’ektni ruxsatsiz o‘zgartirish, yo‘q qilish qobiliyati KTning butun xavfsizlik tizimini butunlay yo‘q qilishi yoki obro‘sizlantirishi mumkin. Shuning uchun, ushbu ob’ektni amalga oshirish usullari va xususiyatlari KT-dagi ma’lumotlarning xavfsizligi uchun hal qiluvchi ahamiyatga ega.
    Xavfsizlik monitori bilan bog‘liq bo‘lgan ob’ektdagi ma’lumotlar ma’lum ro‘yxatdan o‘tgan foydalanuvchilar va tizimning aniq ob’ektlari bilan bog‘liq bo‘lishi kerak. Binobarin, KT-ning ma’lum bir guruh foydalanuvchilari uchun kirishni boshqarish tizimini rejalashtirish va boshqarish uchun ushbu ob’ektga tashqi omildan, ya’ni foydalanuvchi sub’ektlari (laridan) kirish uchun protsedura ta’minlanishi kerak. Bundan yana bir xulosa kelib chiqadi.
    Xulosa 3.3.3 (Aksioma 3.3 dan). Ishonchli foydalanuvchi (tizim ma’muri) himoyalangan tizimda mavjud bo‘lishi mumkin, uning sub’ektlari kirish monitoringi siyosatini boshqarish uchun xavfsizlik monitori bilan bog‘liq ma’lumotlar ob’ektiga kirish huquqiga ega.
    Shuni ham aytib o‘tish kerakki, tizim ma’muri tomonidan o‘rnatilgan sub’ektlar xavfsizlik monitorining elementlari yoki jarayonlari emas, xavfsizlik monitori faqat tizim ob’ektlariga sub’ektlarni kirish huquqini boshqarish va nazoratlash uchun maxsus ma’lumot beradi.
    Mandatli(vakolatli) foydalanish siyosati. Xavfsiz (ruxsat berilgan) kirishlar to‘plami foydalanuvchilar uchun sub’ektlar uchun ishonchning ma’lum bir diskret xarakteristikasini (kirish darajasi) va maxfiylikning ma’lum bir diskret xarakteristikasi ob’ektlarini (maxfiylik yorlig‘i) joriy etish orqali bevosita o‘rnatiladi va shu asosda, foydalanuvchi-sub’ektlarga "qabul qilish darajasi-oqim (operatsiya) - maxfiylik darajasi" munosabatlariga qarab ma’lum oqimlarni yaratish uchun ma’lum vakolatlar beriladi.
    Har bir xavfsizlik siyosati xavfsizlik monitori bilan bog‘liq ob’ektda lokalizatsiya qilingan ma’lum bir tizimga kirishni farqlash uchun ma’lum ma’lumotlarni talab qiladi. diskresion foydalanish modellari uchun ushbu ma’lumotlar ruxsat berilgan sub’ekt (foydalanuvchi) - operatsiya-ob’ekt uchliklarining ro‘yxatini aks ettiradi. Mandatli foydalanish huquqiga ega tizimlarda foydalanishni nazorratlash sub’ektlarning kirish darajalari va ob’ektning maxfiyligi yorliqlari to‘g‘risida ma’lumot talab qiladi. Rollarga asoslangan kirish tizimlarida, rollarning ob’ektlarga kirishini tartibga soluvchi ma’lumotlardan tashqari (diskresion yoki mandatli prinsip asosida), foydalanuvchi sub’ektlarini rollar bilan birlashishi to‘g‘risida ma’lumot zarur. Tematik kirish imkoniyati bilan foydalanuvchi sub’ektlari va ob’ektlarining tematik sarlavhalari haqida ma’lumot zarur.
    Xavfsizlikning o‘ziga xos modeli ko‘rib chiqilgan siyosat, ba’zida esa ularning birlashmalariga asoslanib foydalanishni nazoratlashning umumiy prinsipini (analitik munosabatlar, algoritmlar va boshqalar ko‘rinishida) batafsil rasmiylashtiradi. KT-da muayyan xavfsizlik modellarini ishlab chiquvchilar, shu jumladan xavfsizlik monitorining tuzilishini, funksiyalarini, dasturiy ta’minotini o‘zida mujassam etgan asl dasturiy ta’minot va apparat yechimlarini yaratadilar va amalga oshiradilar.

    Download 107,66 Kb.
      1   2   3




    Download 107,66 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Mavzu: Kompyuter tizimlari va tarmoqlarida xavfsizlik siyosati va modellari Reja

    Download 107,66 Kb.