Aksioma 3.1. Himoyalangan KT-da istalgan vaqtda har qanday sub’ekt va ob’ekt shaxsiylashtirilishi (identifikatsiyalanishi) va autentifikatsiyalanishi kerak




Download 10,58 Mb.
bet25/144
Sana20.05.2024
Hajmi10,58 Mb.
#245858
1   ...   21   22   23   24   25   26   27   28   ...   144
Bog'liq
“tarmoq xavfsizligi”

Aksioma 3.1. Himoyalangan KT-da istalgan vaqtda har qanday sub’ekt va ob’ekt shaxsiylashtirilishi (identifikatsiyalanishi) va autentifikatsiyalanishi kerak.
Ushbu aksioma foydalanuvchilarning KT resurslaridan jamoaviy foydalanish jarayonlarining mohiyati va mazmuni bilan belgilanadi. Agar biron bir sub’ekt (foydalanuvchi) KTda o‘zini boshqa sub’ektlar (foydalanuvchilar) singari harakatlanish qobiliyatiga ega bo‘lsa yoki ba’zi kirish ob’ektlarini boshqalarga almashtirish (o‘chirish) qobiliyatiga ega bo‘lsa, unda hech qanday xavfsizlik yoki himoyalash to‘g‘risida gap bo‘lishi mumkin emas. Shunday qilib, Aksioma 3.1 KT-dagi ma’lumotlarning xavfsizligi (himoyasi) uchun zarur shartni ifodalaydi va foydalanuvchilarni, ularning sub’ektlari va kirish ob’ektlarini identifikatsiyalovchi va autentifikatsiyalovchi protseduralar, mexanizmlar va tizimlar ma’lumotlarning dastlabki va KT-da himoyalashning eng muhim dasturiy ta’minoti va texnik chegarasi hisoblanadi.
Aksioma 3.2. Himoyalangan KT tarkibiga mos manba ob’ekti (lari)ga faol komponent (sub’ekt, jarayon va h.k.) bilan kirishi kerak, bu esa ob’ektlardan foydalanadigan sub’ektlarni foydalanishini nazoratlash va boshqarishni amalga oshiradi.
Adabiyotlarda ushbu faol komponent uchun "xavfsizlik monitori" atamasi tasdiqlangan. Xavfsizlik monitorining konsepsiyasi KT-da axborotni muhofaza qilishning sxematik tomonini diagramma shaklida ko‘rinishini ifodalashga imkon beradi. 3.1. Axborot tizimlari (OT, MBBT) qurilgan dasturiy ta’minotning aksariyat turlari tarkibida yadroni ajratish mumkin (OT yadrosi, MBBT ma’lumotlar mashinasi). Yadro o‘z navbatida ma’lumotni taqdim etish komponentiga (OT fayl tizimi, MBBT ma’lumotlar modeli) va ma’lumotlardan foydalanish komponentiga (OT kiritish/chiqarish tizimi, MBBT so‘rov jarayoni), shuningdek qo‘shimchalar (utilitalar, xizmatlar, interfeys kompanentalar) ga bo‘linadi. O‘rnatilgan sub’ektlar kirish jarayonlarini amalga oshirishda, xizmatlarni, funksiyalarni bajarish uchun tizim yadrosiga murojaat qiladi (3.1, a - rasmga qarang).

3.1 a -rasm. Himoyalanmagan KTning sxematexnik omillari.
Axborotni himoya qilish jarayonlarini, birinchi navbatda identifikatsiyalash / autentifikatsiyalash tartib-qoidalarini, shuningdek, ma’lum bir xavfsizlik siyosati asosida foydalanishni boshqarish (kirishni boshqarish)ni ta’minlaydigan himoyalangan tizimda qo‘shimcha komponent paydo bo‘ladi (3.1 b-rasmga qarang).

3.1 b -rasm. Himoyalangan KTning sxematexnik omillari.

Axborotni himoyalash jarayonlari, birinchi navbatda identifikatsiyalash / autentifikatsiyalash protseduralarini, shuningdek, ma’lum bir xavfsizlik siyosati asosida foydalanishni boshqarish (kirishni boshqarish)ni ta’minlaydigan himoyalangan tizimda qo‘shimcha komponent hosil bo‘ladi (3.1.b-rasmga qarang). Ham KT yadrosi (taqdim etish komponenti va kirish komponenti), ham foydalanishni cheklash jarayonlari axborotni taqdim etish va u bilan manipulyatsiyalash uzviy bog‘liqligini hisobga olib, xavfsizlik monitori to‘g‘ridan-to‘g‘ri tizimning yadrosiga birlashtirilishi kerak. Ba’zida xavfsizlik monitori tizimning nolinchi darajasida (yadro darajasida) amalga oshirilishi kerakligi aytiladi. Shu munosabat bilan shuni ta’kidlash keraki, dastlab kirishning ma’lum bir xavfsizlik modeli (cheklash modeli) asosida quriladigan KT yadrosining tarkibiy qismlarini ishlab chiqish kerak.


Amaliy jihatdan, shu jumladan xavfsiz tizimlarni sertifikatlash bo‘yicha mahalliy va xalqaro me’yoriy talablarni hisobga olgan holda xavfsizlik monitorini amalga oshirishda quyidagi majburiy talablar qo‘yiladi:
1. To‘liqlik. Har qanday sub’ekt har qanday ob’ektga kirishni talab qilganida xavfsizlik monitori ishga tushurilishi (faollashtirish) kerak va uni chetlab o‘tishning imkoni bo‘lmasligi kerak.
2. Izolyatsiya. Xavfsizlik monitori uning ishini kuzatib borish va ushlab qolishdan himoyalangan bo‘lishi kerak.
3. Ishonchliligi. Xavfsizlik monitori o‘z funksiyalarini bajarish uchun tekshirilishi mumkin (o‘zini sinab ko‘rishi mumkin yoki tashqi tomondan tekshirilishi mumkin).
4. Davomiylik. Xavfsizlik monitori har qanday normal va g‘ayritabiiy, shu jumladan favqulodda holatlarda ham ishlashi kerak.
Shunday qilib, aynan himoyalangan tizimdagi xavfsizlik monitori qabul qilingan xavfsizlik siyosatini amalga oshirishning predmeti bo‘lib, tegishli xavfsizlik modellari o‘z ishini algoritmlari orqali amalga oshiradi. Shu munosabat bilan quyidagi aksiomatik taklif katta ahamiyatga ega.
Aksioma 3.3. Qabul qilingan xavfsizlik siyosatini amalga oshirish uchun sub’ektlarning ob’ektlardan, ma’lumotlardan va uni o‘z ichiga olgan narsalardan (foydalanuvchilarning identifikatsiyalash va autentifikatsiyalash ma’lumotlaridan qo‘shimcha ravishda) foydalanishini boshqarish va nazoratlash (mavjud bo‘lishi kerak) zarur.
Aksioma 3.3 shuni anglatadiki, xavfsizlik monitori, KTdagi har qanday faol munosabat manba ob’ekti va assosatsiyalangan ob’ektlarga mos keladigan sub’ekt hisoblanadi. Bundan quyidagi muhim oqibatlar kelib chiqadi.
Xulosa 3.3.1 (3.3 aksiomasidan). Himoyalangan KT-da, boshlang‘ich boshlanmaydigan va tizim foydalanuvchilari tomonidan boshqarilmaydigan sub’ektlarning (faol sub’ektlarning) maxsus toifasi mavjud. dastlab tizimda mavjud bo‘lgan (ishlaydigan) tizim jarayonlari (sub’ektlari).
Bunday tizim sub’ektlariga asosiy foydalanuvchi sub’ektlarini ishga tushiradigan asl tizim jarayoni kiradi, shuningdek, foydalanuvchi sub’ektlarining tizim ob’ektlariga kirishini boshqaradigan xavfsizlik monitoridir. Shunga ko‘ra, KT-da xavfsizlikni ta’minlash uchun tizim sub’ektlarining xususiyatlari o‘zgarishsiz bo‘lishi kerak, bunga xavfsizlik kafolatlari bevosita bog‘liqdir.
Xulosa 3.3.2 (Aksioma 3.3 dan). Xavfsizlik monitori bilan bog‘langan, kirishni boshqarish tizimidagi ma’lumotlarni o‘z ichiga olgan ob’ekt, xavfsizlik nuqtai nazaridan himoyalangan KT-dagi eng muhim axborot manbai hisoblanadi.
Darhaqiqat, ushbu ob’ektni ruxsatsiz o‘zgartirish, yo‘q qilish qobiliyati KTning butun xavfsizlik tizimini butunlay yo‘q qilishi yoki obro‘sizlantirishi mumkin. Shuning uchun, ushbu ob’ektni amalga oshirish usullari va xususiyatlari KT-dagi ma’lumotlarning xavfsizligi uchun hal qiluvchi ahamiyatga ega.
Xavfsizlik monitori bilan bog‘liq bo‘lgan ob’ektdagi ma’lumotlar ma’lum ro‘yxatdan o‘tgan foydalanuvchilar va tizimning aniq ob’ektlari bilan bog‘liq bo‘lishi kerak. Binobarin, KT-ning ma’lum bir guruh foydalanuvchilari uchun kirishni boshqarish tizimini rejalashtirish va boshqarish uchun ushbu ob’ektga tashqi omildan, ya’ni foydalanuvchi sub’ektlari (laridan) kirish uchun protsedura ta’minlanishi kerak. Bundan yana bir xulosa kelib chiqadi.
Xulosa 3.3.3 (Aksioma 3.3 dan). Ishonchli foydalanuvchi (tizim ma’muri) himoyalangan tizimda mavjud bo‘lishi mumkin, uning sub’ektlari kirish monitoringi siyosatini boshqarish uchun xavfsizlik monitori bilan bog‘liq ma’lumotlar ob’ektiga kirish huquqiga ega.
Shuni ham aytib o‘tish kerakki, tizim ma’muri tomonidan o‘rnatilgan sub’ektlar xavfsizlik monitorining elementlari yoki jarayonlari emas, xavfsizlik monitori faqat tizim ob’ektlariga sub’ektlarni kirish huquqini boshqarish va nazoratlash uchun maxsus ma’lumot beradi.
Xavfsizlik monitori bilan bog‘liq bo‘lgan ob’ektlarni taqdim etish va amalga oshirish tamoyillari, usullari xavfsizlik siyosati turiga va ma’lum bir KTning o‘ziga xos xususiyatlariga qarab belgilanadi.
Bugungi kunga kelib, KT uchun juda ko‘p turli xil xavfsizlik modellari ishlab chiqilgan va amaliy tatbiq etishda sinovdan o‘tganiga qaramay, ularning barchasi bir nechta xavfsizlik siyosatini ifoda etadilar. Soddalashtirilgan talqinda xavfsizlik siyosati umumiy axborot resurslariga ega bo‘lgan foydalanuvchilar guruhining xavfsiz ishlashi (kirish) ning umumiy prinsipi (metodologiyasi, qoidasi, sxemasi) sifatida tushuniladi.
Shu bilan birga, sub’ektlarning ob’ektlarga kirishini farqlash qoidalari PL-ga tegishli rasmiy ravishda tavsiflangan oqimlar ekanligi ta’rifiga ko‘ra, sub’ektlarning ob’ektlarga kirish xavfsizligi mezonlari eng muhim ahamiyatga ega, ya’ni sub’ektlarning ob’ektlarga xavfli va xavfsiz kirishi natijasida hosil bo‘lgan axborot oqimlari.
Himoyalangan kompyuter tizimlarida xavfsizlik siyosatini shakllantirishning metodologik asoslari kompyutergacha bo‘lgan sohalarda axborot xavfsizligini ta’minlashning haqiqiy tashkiliy va texnologik sxemalari bilan ta’minlandi. Kompyuter ma’lumotlarini himoya qilishning ko‘plab yondashuvlari, xususan, "qog‘oz" maxfiy hujjatlar bilan ishlash, boshqacha aytganda, ish yuritish sohasida "josuslik" qilingan.
Ikki asosiy xavfsizlik siyosati mavjud - diskresion va mandatli. Kompyuter ma’lumotlarini himoya qilish sohasining belgilangan terminologiyasida birinchisi tanlangan kirish siyosati, ikkinchisi esa ruxsat berilgan kirish siyosati deb nomlanadi.
Shuni ta’kidlash kerakki, rollarga asoslangan foydalanishni cheklash modellari maxsus "rolga asoslangan xavfsizlik siyosati" guruhiga bo‘linadi. Bundan tashqari, hujjatli axborot qidirish tizimlarida tematik foydalanishni cheklash siyosati, shuningdek, kompyuterdan tashqari (kutubxona va arxiv) sohada "ko‘zga tashlangan" boshqa siyosatlar qo‘llaniladi.
Diskresion foydalanish siyosati. Xavfsiz (ruxsat berilgan) kirishlar to‘plami nomlangan foydalanuvchilar (sub’ektlar) va ob’ektlar uchun "foydalanuvchi (sub’ekt)-oqim (operatsiya) -ob’ekt" uchliklarining diskret to‘plami shaklida aniq ko‘rsatilgan.



Download 10,58 Mb.
1   ...   21   22   23   24   25   26   27   28   ...   144




Download 10,58 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Aksioma 3.1. Himoyalangan KT-da istalgan vaqtda har qanday sub’ekt va ob’ekt shaxsiylashtirilishi (identifikatsiyalanishi) va autentifikatsiyalanishi kerak

Download 10,58 Mb.