• Dasturiy taminot xavfsizligining ehtimolligini boshqarish
  • Ovqat resepti




    Download 0.93 Mb.
    bet8/81
    Sana08.06.2023
    Hajmi0.93 Mb.
    #71250
    1   ...   4   5   6   7   8   9   10   11   ...   81
    Bog'liq
    Ovqat resepti
    Kiber xavfsizlik mavzukar va topshiriqlar, Azimov Aziz Obyektivka, СТИПЕНДИЯ НИЗОМ, meva sharbat majmua, Matematika o\'qitish metodikasi (1), Презентация1, Agrokimyo.Сатторов-Ж, O\'rtacha va kuchli shorlangan erlarni o\'zlashtirish texnologiyas, 1 маъруза, asosiy texnologik jarayon va qurilmalar (2), 1-topshiriqlar..., 10-Mavzu, 9-Mavzu, TGjFJ2Vy1INkZ4FuT72tTvy9SKIEIS96anVTRIn3
    Talab qilingan nosozlik ehtimolligi - Probability of failure on demand (POFOD). Agar siz bu miqdorni qo'llasangiz, unda tizim tomnidan biror xizmat uchun belgilangan tizim nosozligi ehtimolligini natija sifatida olasiz. Shunday qilib POFOD = 0.001 ifoda talab bajarilganida nosozlik ro'y berishi imkoniyati 1/1000 ga bo'lishini ko'rsatadi.

  • Nosozliklar sodir bo'lish darajasi - Rate of occurrence of failures (ROCOF) . Bu biror vaqt davomida yoki biror sondagi amallar bajarilish jarayonini kuzatish davomida qayd etilgan nosozliklar soni bilan belgilanadi. Masalan bir soatda ikkita nosozlik yuz bersa unda nosozlik yuz berish oralig'i yarim soat bo'ladi.

  • Tayyorlil -Availability(AVAIL). Tizimning tayyorligi so'rovlar



    jo'natilganida xizmatlarni yetkazib berishida aks etadi. Masalan AVAIL = 0.9999 bu tizim har vaqt amallarni bajarishga 99.99% tayyor degani.
    Tizimlarning xavfsizligiga qo'yiladigan talablar tavsifi bir jihatdan olib qaraganda himoyalanganlik talablari bilan umumiydir. Shunday bo'lsa ham xavfsizlik himoyalanganlikka qaraganda muhimroq muammodir. Buning sabablari quyidagicha:

    1. Himoyalanganlikni olib qaraydigan bo'lsak, siz tizim o'rnatilgan muhitni "dushman" sifatida qaramasligingiz mumkin. Hech kim himoyalanganlik tomonidan muammo chiqarishga urinib ko'rmaydi. Ammo xavfsizlik tarafdan yondashuv mutlaqo boshqa natijaga olib keladi. Bunda tashqaridan tizimning zaif nuqtalaridan yaxshigina xabardor qandaydir g'arazli kimsa tizimga tashqi tomondan ta'sir o'tkazishga harakat qiladi.

    2. Agar nosozlik himoyalanganlikdagi tavakkalchilikdan kelib chiqsa, siz nosozlikka sabab bo'lgan xatolarni va bo'shliqlarni ko'rishingiz mumkin. Tashqi hujumlar tizim nosozligini keltirib chiqarganida esa, ildizni topish qiyinlashib ketadi. Chunki hujumchilar nosozlik sababini yashirishga intiladilar.

    3. Odatda tizimni o'chirib qo'yish, yoki uning biror xizmatlarini to'xtatsih himoyalanganlik buzilishi natijasida paydo bo'lgan nosozliklar uchun eng ma'qul yechimlardan hisoblanadi. Tashqi hujumlar esa ko'pincha tizimni o'chirib qo'yishga yo'naltirilgan bo'ladi.Tizim o'chirib qo'yilsa hujum muvaffaqiyatli yakunlanibdi deb hisoblayvering.

    4. Himoyalanganlik bilan bo'gliq harakatlar aqlli "dushman" tomonidan amalga oshirilmaydi. Tashqi tomondan hujum qiluvhchi shaxs esa bir qancha tizimlarga hujum qilib tajriba orttirgan bo'lishi, tizim va uning javoblari haqida ega bo'lgan bilimlarini qo'llab o'z hujumlarini o'zgartirib turishi mumkin. Yuqoridagilardan xavfsizlikka qo'yiladigan talablarrning himoyalanganlik

    talablariga nisbatan nechog'lik keng miqyosda bo'lishini ko'rishimiz mumkin. Qiyoslashlar natijasida, tizimga duch keladigan turli tahdidlarni o'z ichiga qamrab oluvchi bir necha tur xavfsizlik talablarini keltirish mumkin. Firesmith ( 2003 - yili ) tizim tavsifida mavjud bo'lishi mumkin bo'lgan 10 ta xavfsizlik talablarini keltiradi:

    1. Identifikatsita talablari. Tizim o'z foydalanuvchilari bilan muloqotga kirishishdan oldin ular identifikatsiya qilingan yo qilinmaganini tavsiflaydi.

    2. Autentifikatsiya talablari. Foydalanuvchilar qanday identifikatsiyalanganini tavsiflaydi.

    3. Avtorizatsiya talablari. Identifikatsiyalangan foydalanuvchining imtiyozlari va kirish ruxsatlarini tavsiflaydi.

    4. Qarshi turish (immunitet) talabari. Tizim viruslar, vormlar va shunga o'xshash tahdidlardan o'zninqanday himoyalashini ko'rsatadi.

    5. Soflik talablari. Ma'lumotlar buzilishidan qanday saqlanish mumkinligini ko'rsatadi.

    6. Ruxsatsiz kirishni aniqlash talablari. Tizimga qilinayotgan hujumlarni aniqlashda qanday mexanizm qo'llanishini ko'rsatadi.

    7. Rad etilmaslik talablari. Biror xizmat a'zolaridan biri xizmatning o'ziga tegishli qismini inkor etmasligini ko'rsatadi.

    8. Sir saqlash talablari. Ma'lumotlarni sir saqlash qanday qo'llab- quvvatlanishini ko'rsatadi.

    9. Xavfsiz nazorat talablari. Tizimdan foydalanish qanday kuztilishi va tekshirilishi mumkinligini ko'rsatadi.

    10. Tizimni qo'llab-quvvatlashning xavfsizligi talablari. Ilova qanday qilib xavfsizlik mexanizmidagi tasodifiy muvaffaqiyatsizlikdan so'ng autorizatsiyada yuzga keladigan o'zgarishlardan saqlanishini ko'rsatadi.

    Albatta siz yuqoridagi xavfsizlik talablarning har birini barcha tizimlarda ham uchratavermaysiz. Bu talablarning qo'llanishi tizim turiga, undan foydalanish holatiga va undan foydalanishi mumkin bo'lgan iste'molchilarga bo'gliqdir.

      1. Dasturiy ta'minot xavfsizligining ehtimolligini boshqarish

    12Dasturiy ta'minot xavfsizligining ehtimolligini baholash va boshqarish samarali xavfsiz mexanizm qurishda juda muhimdir. Ehtimollikni boshqarish tizim mulkiga hujum natijasida kelib chiqishi mumkin bo'lgan yo'qotishlarni baholash hamda bu yo'qotishlarni ularni yo'qotishi mumkin bo'lgan xavfsizlik xizmati qiymati bilan muvozanatlashtirish ishlari bilan ham uzviy bog'liqdir. Kredit kartochka kompaniyalari buni har doim amalga oshiradilar. Kredit kartochkalardagi tovlamachiliklarni yo'qotish uchun yangi texnologiyalar ishlab chiqish nisbatan oson ishdir. Shunga qaramay, tovlamachilikka yo'l qo'ymaydigan tizimni sotib olish va uni o'rnatishdan ko'ra kompaniyalarga foydalanuvchilarining zararlarini qoplash uchun tovlamachilikdan ko'rilgan ziyonni qoplab berish arzonga tushadi. Yo'qotish va hujumlar qiymatiga qarab bu muvozanat buzilishi mumkin.
    Ehtimollikni boshqarish texnik ishlardan ko'ra tadbirkorlik ishlariga yaqinroqdir. Dasturiy ta'minot muhandislari tizimda qanday nazoratlar o'rnatilishi haqida qaror qabul qilmaydilar. Xavfsizlik tizimi qiymatini qabul qilish yoki natijalarni xavfsizlik xizmatlaridan mahrum qilish bo'yicha qarorni yuqori menejment qabul qiladi. Shunga qaramasdan dasturiy ta'minot muhandislarining texnik yo'riqnomalar berish hamda xavfsizlik muammolarini hal qilish yo'llarini ko'rsatishdagi rollari beqiyosdir. Shuning uchun ham ular ehtimolli holatlarni boshqarish jarayonida asosiy ishtirokchilardan bo'lib qolveradilar.
    Ehtimollikni baholash tizim qurilishidan oldin boshlanadi, tizim ishlab chiqarish jarayonida hamda tizim iste'molga chiqarilganda ham u davom etaveradi. Ehtimollikni baholash uch bosqichdan iboratdir:

    1. Dastlabki ehtimollikni baholash. Preliminary risk assessment. Bu bosqichda hali tizimga qo'yilgan barcha talablar, tizim arxitekturasi yoki realizatsiyasi borasida hali qaror qabul qilinmagan bo'ladi.

    2. Yashash siklidagi ehtimollikni baholash. Life-cycle risk assessment. Bu ehtimollikni baholash tizimni ishlab chiqish yashash sikli davomida amalda bo'ladi hamda tizimning texnik arxitekturasi va realizatsiya haqidagi qarorlardan ma'lumotlarni qabul qiladi.

    3. Faoliyatdagi ehtimollikni baholash. Operational risk assessment. Tizim ishlab chiqarilgani va iste'molga chiqarilganidan so'ng, foydalanuvchilarga tizim qanday qo'llanishini ko'rsatish hamda yangi va o'zgargan talablarga mos ravishda takliflar kiritish uchun kerak. Faoliyatdagi talablarga doir taxminlar tizim noto'g'ri tavsiflanganda qilinadi. Tashkiliy o'zgarishlar tizim asl rejadan tashqari maqsadlarda qo'llanilayotganini ko'rsatadi. Faoliyatdagi ehtimolliklarni baholash tizim rivojlangani sari unga yangi xavfsizlik talablarini qo'yishga olib keladi.

    Ehtimolliklarni baholash uchun sizi avvalo tizimga duch kelishi mumkin bo'lgan tahdidlarni aniqlab olishingiz lozim. Buni amalga oshirishning bir yo'li "noto'g'ri holatlar" (misuse cases) to'plamini ishlab chiqishdir. "Noto'g'ri holatlar" bu tizim bilan tizimga zararli bo'lgan o'zaro ta'sirlarga kirishdigan holatlardir. Siz bu holatlarni mumkin bo'lgan tahdidlarni aniqlash va ularni muhokama qilishda qo'llashingiz, binobarin bundan tizim xavfsizligiga qo'yiladigan talablarni ishlab chiqishda foydalanishingiz mumkin. Pflegeer tahdidlarni mumkin bo'lgan noto'g'ri holatlarni aniqlashda boshlang'ich nuqta bo'lishi mumkin bo'lgan to'rtta bo'lim ostida aks ettiradi. Bular quyidagilar:

    1. Ko'rib olish hujumlari. Hujum qiluvchiga tizim va uning ma'lumotlariga kirish yo'lini ochadi.

    2. Uzib qo'yish hujumlari. Bular hujum qiluvchilarga tizimning biror qismini



    tayyorlik holatidan chiqarish imkonini beradi.

    1. O'zgartirish hujumlari. Bu hujumlar natijasida hujum qiluvchi tizimning muhim ma'lumotlarini o'zgartirish imkoniyatiga ega bo'lishi mumkin.

    2. Soxtalashtirish hujumlari. Bular hujum qiluvchiga tizim ichiga noto'g'ri axborotlar kiritish imkonini beradi.

    Faoliyat davomida ehtimolliklarni baholash. Dasturiy ta'minot xavfsizligi ehtimolligini baholash va uni boshqarish, bu mahsulot yashash siklidan keyin ham davom etishi mumkin. Chunki vaqt o'tishi bilan yangi ehtimolli holatlar paydo bo'ladi va tizim ular bilan kurasha olishi uchun unga o'zgartirish kiritilishi mumkin. Mana shu jarayon faoliyat davomida ehtimolliklarni boshqarish deyiladi. Yangi ehtimolli holatlar tizimga qo'yilgan talablar o'zgarishi natijasida kelib chiqishi mumkin. Chunki tizimga qo'yilgan talablar o'zgarishi tizim infrastrukturasi o'zgarishiga yoki tizim qo'llanilayotgan muhitning o'zgarishiga sabab bo'ladi.
    Faoliyat davomida ehtimolli holatlarni boshqarish, yashash siklida ehtimolliklarni boshqarishga o'xshaydi, biroq qo'shimcha ravishda tizim ishlatilayotgan muhit haqidagi axborotlarni ham o'z ichiga oladi. Muhitning xususiyatlarini bilish juda muhim ahamiyatga ega. Chunki ular yangi ehtimolli holatlarni keltirib chiqarishi mumkin.



    Download 0.93 Mb.
  • 1   ...   4   5   6   7   8   9   10   11   ...   81




    Download 0.93 Mb.