R. I. Isayev, D. X. Ibatova multimеdiali aloqa tarmoqlari toshkent 2018 udk: 621. 391 Bbk 32. 94 G95




Download 8,17 Mb.
bet96/118
Sana17.05.2024
Hajmi8,17 Mb.
#240348
1   ...   92   93   94   95   96   97   98   99   ...   118
Bog'liq
R. I. Isayev, D. X. Ibatova multimеdiali aloqa tarmoqlari toshke

- kriptografik algoritmlar;
- sub’ektning o‘ziga xos xususiyatlari yoki mulki;
- trafikni to‘lishi. Trafikni to‘lishini amalga oshiradigan himoyalash vositalari, trafikni tahlil qilishdan turli himoyalash darajalarini ta’minlash uchun ishlatilishi mumkin. Bu usul faqatgina trafikning to‘lib ketishi konfidensiallik xizmatlari yordamida himoyalangan xolatda samarali bo‘lishi mumkin;
- marshrutlashni boshqarish. Yetkazish marshrutlari dinamik tanlanishi yoki faqat himoyalangan nimtarmoqlar, retranslyatsiya oraliqlari yoki aloqa kanallari/liniyalaridan foydalanish hisobga olinishi bilan rejalashtirilishi mumkin.
Oxirgi (amaliy) tizimlar ma’lumotlarni manipulyaiyalashga bog‘liq bo‘lgan doimiy hujumlarni aniqlash maqsadlarida tarmoq xizmatlari provayderidan turli marshrutlar qo‘llaniladigan ulanishlarni shakllantirishni talab qilishi mumkin.
Ma’lumotlarni ishonchli yetkazishni ta’minlash uchun xavfsizlik markerlari bunday ma’lumotlarni ishonchli nimtarmoqlar, retranslyatsiya oraliqlari yoki aloqa kanallari/liniyalari orqali uzatishda xavfsizlik siyosatiga muvofiq ta’qiqlanishi mumkin. Bundan tashqari, ulanishni uyushtiruvchi (yoki yetkazish deytagramma rejimi holida jo‘natuvchi) taqdim etiladigan yetkazish marshrutlariga nisbatan norozilik bildirishi mumkin va bunda ma’lum nimtarmoqlar, retranslyatsiya oraliqlari yoki aloqa kanallari/liniyalari yetkazish marshrutlaridan chiqarishni so‘rashi mumkin;
- notarial tasdiqlash. Ikki yoki undan ortiq sub’ektlar orasida aylanadigan ma’lumotlarning xususiyati (yaxlitlik, mualliflik, vaqt va oluvchi kabi), notarial tasdiqlash yordamida kafolatlanishi mumkin. Kafolat o‘zaro ta’sirlashadigan sub’ektlar ishonadigan va guvohlik berish yo‘li bilan kutiladigan kafolatni tasdiqlash uchun zarur ma’lumotlarni saqlaydigan uchinchi ishonchli tomon (UIT) rolida qatnashadigan notarius orqali beriladi. Axborot alashinuvining har bir tomoni notarius ko‘rsatadigan mos xizmatlar sifatida ERI vositalari, shifrlash va yaxlitlikni himoyalashdan foydalanishi mumkin. Notarial tasdiqlashni so‘rashda ma’lumotlar notarius bilan ham himoyalangan ulanishdan foydalangan holda o‘zaro ta’sirlashadigan sub’ektlar orasida aylanadi.
AXni ta’minlashni umumiy tizim usullariga (ya’ni OTO‘B EM arxitekturasiga bog‘liq bo‘lmagan) quyidagilar kiradi:
- ishlash ishonchliligi (kafolati). Ishlash ishonchliligini ta’minlash, birinchi navbatda, himoyalash vositalarida AXni ta’minlashning boshqa usullarini to‘g‘ri ishlatish uchun foydalaniladi. To‘g‘ridan-to‘g‘ri xavfsizlik usulini ishlatishni yoki xavfsizlikni ta’minlash bo‘yicha xizmatlarga ulanishni ta’minlaydigan istalgan tartib ishonchni oqlashi kerak;
- xavfsizlik markerlarini qo‘llash. Resurslar, shu jumladan ma’lumotlarning o‘zi, ular bilan to‘g‘ridan-to‘g‘ri bog‘langan xavfsizlik markerlariga, masalan, darajaning chegaraviyligini ko‘rsatish uchun xavfsizlik markerlariga ega bo‘lishi mumkin. Xavfsizlik markerlari translyatsiya qilinadigan ma’lumotlar bilan bog‘langan qo‘shimcha ma’lumotlar bo‘lishi mumkin. Mos xavfsizlik markerlari to‘g‘ri tekshirilishi uchun aniq identifikatsiyalanishi kerak. Bundan tashqari, ular bog‘langan ma’lumotlardan ajratilgan bo‘lishi (chegaraga ega bo‘lishi) kerak;
- xavfsizlikka ta’sir qiladigan hodisalarni aniqlash;
- xavfsizlik auditi uchun dastlabki ma’lumotlarni to‘plash va ularni qo‘llash;
- xavfsizlikni qayta tiklash. Bu usul boshq xavfsizlik usullarini ishlatadigan himoyalash vositalarini so‘rashga, qabul qilingan qoidalar asosida qayta tiklash protseduralarini bajarilishiga bog‘liq.
11.1-jadvalda xavfsizlikni ta’minlash usullari va xizmatlari orasidagi bog‘lanishlar keltirilgan.
OTO‘B EM xavfsizligi arxitekturasi sathlar bo‘yicha AXni ta’minlash xizatlarining quyidagi taqsimlash prinsiplariga ega:
- xizmatlarni amalga oshirishni muqobil variantlarining soni minimal bo‘lishi kerak;
- OTO‘B EM xavfsizligi arxitekturasida bir necha sathlarda xavfsizlikni ta’minlash bo‘yicha xizmatlarni o‘rnatish yo‘li bilan himoyalangan tizimlarni yaratishga ruxsat etiladi;
- AXTTda ishlatilgan qo‘shimcha funksiyalar zarurat bo‘lmaganida OTO‘B EMning mavjud funksiyalarini takrorlamasligi kerak;
- OTO‘B EM sathining funksional bog‘liqmasligini istalgan bo‘lishi mumkin bo‘lgan buzilishlari bo‘lmasligi kerak;
- amalga oshiriladigan ishonchli funksiyalarning soni minimal bo‘lishi kerak;
- sub’ekt, arxitekturaning pastki sathida sub’ekt o‘rnatgan himoyalash vositasi orqali amalga oshiriladigan AXni ta’minlash usuliga bog‘liq bo‘lgan hollarda, istalgan oraliq sathlari xavfsizlikni xar qanday buzilishi bo‘lmaydigan xolatda ishlashi kerak;
- arxitekturaning aniq bir sathida amalga oshiriladigan qo‘shimcha xavfsizlik funksiyalari, mumkin bo‘lgan joylarda shunday aniqlanishi (tavsiflanishi) kerakki, bu ularni mustaqil modullar ko‘rinishida joriy etilishiga halaqit bermasin.
11.1-jadval
ITS AXni ta’minlash usullari va xizmatlari orasidagi bog‘lanishlar

Usul

Xizmat




Shifrlash

ERI

Ulanishni boshqarish

Ma’lumotlar yaxlitligi

Autentifikatsiyali axborotni almashish

Trafikni to‘lishi

Marshrutlashni
boshqarish

Notarial tasdiqlash

O‘zaro ta’sirlashadigan sub’ektni autentifikatsiyalash

+


+








+











Ma’lumotlar manbaini autentifikatsiyalash

+

+

















Ulanishni boshqarish







+
















Virtual ulanishning konfidensialligi

+
















+




Ulanish o‘rnatilmasdan axborot almashinuvining konfidensialligi

+
















+




Alohida maydonlarning konfidensialligi

+






















Trafik oqimlarining konfidensialligi

+













+

+




Keyingi qayta tiklashli ulanishning yaxlitligi

+







+













Keyingi qayta tiklashsiz ulanishning yaxlitligi

+







+













Virtual ulanishni tashkil etishda alohida maydonlarning yaxlitligi

+







+













Ulanish o‘rnatilmasdan axborot almashinuvining yaxlitligi

+

+




+













Ulanish o‘rnatilmasdan axborot almashinuvini tashkil etishda alohida maydonlarning yaxlitligi

+

+




+













Manbaning soxta rad etishidan himoyalash




+




+










+

Oluvchining soxta rad etishidan himoyalash




+




+










+



Bundan tashqari, OTO‘B EM arxitekturasi so‘rov modeli, axborotli o‘zaro ta’sirlashishni himoyalangan xizmatlarini boshqarish va qo‘llashni o‘z ichiga oladi va u quyidagi tavsiflardan tashkil topgan:
- o‘zaro ta’sirlashadigan jarayonlarni himoyalash xususiyatlari;
- xavfsizlik xizmatlarini qo‘llash sharoitlari;
- ulanishni o‘rnatish rejimida himoyalangan axborot almashinuvining ishlashi;
- ulanish o‘rnatilmagan rejimda himoyalangan axborot almashinuvining ishlashi.
11.2-jadval.
OTO‘B EM arxitekturasi sathlari bo‘yicha xavfsizlik xizmatlarini taqsimlanishi (OTO‘B EM xavfsizlik arxitekturasi)

OTO‘B EM xavfsizlik arxitekturasi

Xizmatlar





1


2


3


4


5


6


7


O‘zaro ta’sirlashadigan sub’ektni autentifikatsiyalash







+

+







+

Ma’lumotlar manbaini autentifikatsiyalash







+

+







+

Ulanishni boshqarish







+

+







+

Virtual ulanishning konfidensialligi

+

+

+

+




+

+

Ulanish o‘rnatilmasdan axborot almashinuvining konfidensialligi




+

+

+




+

+

Alohida maydonlarning konfidensialligi
















+

+

Trafik oqimlarining konfidensialligi

+




+










+

Keyingi qayta tiklashli ulanishning yaxlitligi







+










+

Keyingi qayta tiklashsiz ulanishning yaxlitligi




+

+










+

Virtual ulanishni tashkil etishda alohida maydonlarning yaxlitligi



















+

Ulanish o‘rnatilmasdan axborot almashinuvining yaxlitligi




+

+










+

Ulanish o‘rnatilmasdan axborot almashinuvini tashkil etishda alohida maydonlarning yaxlitligi



















+

Manbaning soxta rad etishidan himoyalash



















+

Oluvchining soxta rad etishidan himoyalash



















+

11.3-jadval


OTO‘B EM sathlari bo‘yicha xavfsizlikni ta’minlash usullarining taqsimlanishi

Usul


OTO‘B EM sathi

Shifrlash

ERI

Ulanishni
boshqarish

Ma’lumotlar
yaxlitligi

Autentifikatsion axborotlarni
almashish

Trafikni to‘lishi

Marshrutlashni
boshqarish

Notarial
tasdiqlash

1

+






















2

+






















3

+

+

+

+

+

+

+




4

+

+

+

+

+










5

























6

+

+




+










+

7

+

+

+

+

+

+




+

    1. Download 8,17 Mb.
1   ...   92   93   94   95   96   97   98   99   ...   118




Download 8,17 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



R. I. Isayev, D. X. Ibatova multimеdiali aloqa tarmoqlari toshkent 2018 udk: 621. 391 Bbk 32. 94 G95

Download 8,17 Mb.