1-savol Kiberxavfsizlikning asosiy tushunchalari



Yüklə 138,67 Kb.
səhifə24/40
tarix03.02.2023
ölçüsü138,67 Kb.
#82617
1   ...   20   21   22   23   24   25   26   27   ...   40
22 ta savol to\'liq

Bell-Lapadula va Biba modeli

12.6-rasm. Bell-Lapadula va Biba modeli tahlili
BLP modeli konfidentsiallikni ta’minlash uchun Biba modeli butunlikni ta’minlash uchun qo‘llaniladi
Mantiqiy va fizik foydalanishlarni boshqarish. Foydalanishni boshqarishning mantiqiy vositalari infrastruktura va uning ichidagi tizimlarda mandat, tasdiqlash, avtorizatsiya va majburiyatlar uchun foydalaniladi. Ushbu komponentlar tizimlar, ilovalar, jarayonlar va axborot uchun foydalanishni boshqarish choralarini qo‘llaydi. Shuningdek, foydalanishni boshqarishning mazkur usuli dastur, operatsion tizim, ma’lumotlar bazasida ham qo‘llanilishi mumkin. Fizik foydalinishni boshqarish mexanik ko‘rinish bo‘lib, qulflanuvchi xonadan fizik foydalanishga o‘xshatish mumkin. Foydalanishni boshqarishni aslida mantiqiy va fizik turga ajratishning o‘zi noaniq hisoblanadi. Masalan, fizik nazoratlash odatda dasturlar, kartadagi chipiar va dasturiy ta’minot orqali ishlovchi elektrik qulflar orqali ishlaydi. Ya’ni, bu o‘rinda fizik foydalanishga mantiqiy deb ham qarash mumkin.
13. . Ma’lumotlarni fizik himoyalash: Fizik xavfsizlik, uning zaruriyati, fizik xavfsizlikka ta’sir qiluvchi omillar, tab’iy tahdidlar, sun’iy tahdidlar, fizik xavfsizlikni nazoratlash, boshqa fizik xavfsizlik choralari, ogohlik / o’qitish.
Ma’lumotlarni fizik himoyalash: Fizik xavfsizlik, uning zaruriyati, 
fizik xavfsizlikka ta’sir qiluvchi omillar, tab’iy tahdidlar, sun’iy 
tahdidlar, fizik xavfsizlikni nazoratlash, boshqa fizik xavfsizlik 
choralari, ogohlik / o‘qitish. 
13 
14 
Kompyuter tarmoqlari va tarmoq xavfsizligi muammolari. 
Tarmoq turlari, tarmoq topologiyalari, OSI modeli, tarmoqqa 
quyiladigan talablar, TCP/IP modeli, tarmoq vositalari. Zaiflik, 
tahdid, hujum, ichki tahdid, tashqi tahdid, razvedka hujumlari, kirish 
hujumlari, zararli hujumlar, xizmatdan voz kechishga undash 
(Denial of service, DOS) hujumlari. 
14, 26 
15 

Yüklə 138,67 Kb.

Dostları ilə paylaş:
1   ...   20   21   22   23   24   25   26   27   ...   40




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin