• 3-Ma’ruza Mavzu: Kompyuter tizimlari va tarmoqlarida xavfsizlik siyosati va modellar Reja
  • Kalit so‘zlar
  • O‘zbekiston respublikаsi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali




    Download 12,7 Mb.
    Pdf ko'rish
    bet28/167
    Sana25.05.2024
    Hajmi12,7 Mb.
    #253984
    1   ...   24   25   26   27   28   29   30   31   ...   167
    Bog'liq
    O‘zbekiston respublikàsi raqamli texnologiyalar vazirligi muhamm (1)

    Nazorat savollari 
    1.
    Tarmoq xavfsizligi taxdid turlari nimalardan iborat ?
    2.
    Xavfsizlik xavfi turlariga tushuncha bering ? 
    3.
    Xavfsizlikka tahdidlar oqibatlari oqibatlari nimalardan iborat ? 
    4.
    Taxdidlarga tushuncha bering ? 
    5.
    Tarmoq xavfsizligi standartlariga tavsif bering ? 


    28 
    3-Ma’ruza 
    Mavzu: Kompyuter tizimlari va tarmoqlarida xavfsizlik siyosati va modellar 
    Reja: 
    1. Kompyuter tizimlarida axborot xavfsizligi siyosat va modellari tushunchasi. 
    2. Xavfsizlik monitoringi va xavfsizlik siyosatining asosiy turlari. 
    3. Xavfsizlik siyosatining muvofiqligini ta’minlash. 
    4. Tarmoq xavfsizligi siyosatini amalga oshirish. 
    Kalit so‘zlar: 
    xavfsizlik siyosati, xavfsizlik modeli, xavfsizlik monitori, ob’ekt xavfsizligi monitori
    sub’ekt xavfsizligi monitori, xavfsiz kompyuter tizimi, sandbox dasturiy ta’minot muhiti.
    1. Kompyuter tizimlarida axborot xavfsizligi siyosat va modellari tushunchasi. 
    Kompyuter tizimlarida axborot xavfsizligi sohasidagi asosiy tushuncha xavfsizlik siyosatidir. U 
    axborotni qayta ishlash jarayonini tartibga soluvchi normalar va qoidalarning ajralmas to‘plami 
    sifatida tushuniladi, ularning amalga oshirilishi ma’lum tahdid makonida axborot xavfsizligi holatini 
    ta’minlaydi. Xavfsizlik siyosatining (matematik, sxematik, algoritmik va boshqalar) rasmiy ifodasi 
    xavfsizlik modeli deb nomlanadi. 
    Xavfsizlik modellari xavfsiz kompyuter tizimlarini ishlab chiqish va tadqiq qilishda muhim rol 
    o‘ynaydi, chunki ular quyidagi muhim vazifalarni hal qilishni o‘z ichiga olgan tizimli muhandislik 
    yondashuvini taqdim etadi: 
    • axborotni himoya qilish vositalari va usullarini amalga oshirish mexanizmlarini belgilaydigan 
    xavfsiz kompyuter tizimlari (KT) arxitekturasining asosiy tamoyillarini tanlash va asoslash; 
    • xavfsizlik siyosati (talablar, shartlar, mezonlarga) muvofiqligini rasmiy tasdiqlash yo‘li bilan 
    ishlab chiqilayotgan tizimlarning xususiyatlarini (xavfsizligini) tasdiqlash; 
    • ishlab chiqilgan xavfsiz kompyuter tizimlarini tashkiliy va hujjat ta’minotining muhim 
    tarkibiy qismi sifatida xavfsizlik siyosatining rasmiy spesifikatsiyasini ishlab chiqish. 
    Aslida xavfsizlik modellari "Buyurtmachi (Iste’molchi) - Tuzuvchi (Ishlab chiqaruvchi) - 
    Ekspert (Auditor)" uchligining birlashtiruvchi elementidir. Xavfsizlik modellari asosida mijozlar 
    xavfsizlik siyosatiga, o‘z tashkilotlari va korxonalarida qabul qilingan texnologik axborotni qayta 
    ishlash jarayonlariga mos keladigan himoyalangan kompyuter tizimlariga qo‘yiladigan talablarni 
    shakllantirishlari mumkin. Xavfsizlik modellari asosida ishlab chiquvchilar ishlab chiqilayotgan 
    tizimlar uchun texnik va texnologik talablarni va dasturiy ta’minot hamda texnik yechimlarni 
    shakllantiradilar. 
    Xavfsizlik modellari asosida ekspertlar aniq tizimlarning xavfsizligini baholash usullari va 
    spesifikatsiyalarini ishlab chiqadilar, ishlab chiqilgan tizimlarning axborot xavfsizligi talablari 
    bo‘yicha sertifikatlashni amalga oshiradilar. 
    Foydalanishni cheklash modellarining aksariyati KT da foydalanish ob’ektlari va sub’ektlari 
    vakolatlariga asoslangan. 
    Axborot xavfsizligi aspektida kompyuter tizimlarini rasmiylashtirishning sub’ekt-ob’ekt asosiy 
    qoidalarini keltiramiz. 
    1. KT da diskret vaqt amal qiladi. 
    2. KT ning har bir belgilangan t
    k
    momentida elementlarning cheklangan to‘plami ikkita qism 
    to‘plamlarga bo‘linadi: 
    - foydalanish sub’ektlari qismto‘plami S; 
    - foydalanish ob’ektlari qismto‘plami O. 
    Foydalanish sub’ekti qism to‘plami (S) - bu ob’ektlar ustida jarayonlarni yaratish, shu jumladan 
    yangi ob’ektlarni yaratish va yangi sub’ektlarni o‘rnatish orqali tizim holatini o‘zgartirishi mumkin 
    bo‘lgan KT ning faol munosabati deb tushuniladi. 
    Foydalanish ob’ekti qism to‘plami (O) KTning passiv mohiyati sifatida tushuniladi, bu 
    jarayonlar ba’zi hollarda yangi sub’ektlar yaratish manbai bo‘lishi mumkin. 


    29 
    Model bu faol va passiv munosabatlarni (ya’ni sub’ektlar va ob’ektlarni) faoliyat xususiyati 
    bilan farqlash uchun aprior xatosiz mexanizm mavjudligini nazarda tutadi, bu faylning dastur kodi 
    bilan bajariladigan fayl o‘rtasidagi intuitiv farqlari ko‘rsatilishi mumkin. Ishga tushurilgan dastur tizim 
    ob’ektlari ustida jarayonlarni hosil qiladi. 
    Kompyuter ma’lumotlarini himoya qilish bo‘yicha amaliy tajribani tahlil qilish, shuningdek, 
    kompyuter tizimining sub’ekt-ob’ekt modelining asosiy qoidalari, himoyalangan kompyuter 
    tizimlarining tuzilishi va ishlashiga oid bir nechta aksiomatik shartlarni shakllantirishga imkon beradi. 
    Amaliy jihatdan, shu jumladan xavfsiz tizimlarni sertifikatlash bo‘yicha mahalliy va xalqaro 
    me’yoriy talablarni hisobga olgan holda xavfsizlik monitorini amalga oshirishda quyidagi majburiy 
    talablar qo‘yiladi: 
    1. To‘liqlik. Har qanday sub’ekt har qanday ob’ektga kirishni talab qilganida xavfsizlik 
    monitori ishga tushurilishi (faollashtirish) kerak va uni chetlab o‘tishning imkoni bo‘lmasligi kerak. 
    2. Izolyatsiya. Xavfsizlik monitori uning ishini kuzatib borish va ushlab qolishdan 
    himoyalangan bo‘lishi kerak. 
    3. Ishonchliligi. Xavfsizlik monitori o‘z funksiyalarini bajarish uchun tekshirilishi mumkin 
    (o‘zini sinab ko‘rishi mumkin yoki tashqi tomondan tekshirilishi mumkin). 
    4. Davomiylik. Xavfsizlik monitori har qanday normal va g‘ayritabiiy, shu jumladan 
    favqulodda holatlarda ham ishlashi kerak. 
    Shunday qilib, aynan himoyalangan tizimdagi xavfsizlik monitori qabul qilingan xavfsizlik 
    siyosatini amalga oshirishning predmeti bo‘lib, tegishli xavfsizlik modellari o‘z ishini algoritmlari 
    orqali amalga oshiradi. Shu munosabat bilan quyidagi aksiomatik taklif katta ahamiyatga ega. 

    Download 12,7 Mb.
    1   ...   24   25   26   27   28   29   30   31   ...   167




    Download 12,7 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    O‘zbekiston respublikаsi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali

    Download 12,7 Mb.
    Pdf ko'rish