36
darajasini belgilab beruvchi belgi yoki xususiyatlar to‘plami o‘zlashtirilgan bo‘lishi
kerak. Masalan saqlanayotgan ma’lumotlarga maxfiylik griflarining(«maxfiy»,
«mutlaqo maxfiy») berilishi.
Audit.
3-talab.
Identifikatsiya va autentifikatsiya. Har bir subyekt unikal (yagona)
identifikatorga ega bo‘lishi kerak. Kirishlarni nazorat qilish subyektning
identifikatsiyasi, kirish obyekti va identifikatorlarning haqiqiyligining tasdiqlanishi
(autentifikatsiya) asosida amalga oshirilishi kerak.
4-talab.
Registratsiya va ro‘yxatga olish. Foydalanuvchilarning
tizimda
egallagan mas’uliyati darajasini aniqlash va xavfsizlik nuqtai-nazaridan tizimda
ro‘y berayotgan barcha holatlar himoyalangan protokol orqali yangilanib turishi va
registratsiya o‘tishi kerak. Holatlar protokoli ruxsatsiz kirishdan, o‘zgartirishlar va
yo‘q qilishlardan ishonchli himoyalangan bo‘lishi kerak.
To‘g‘rilik (Korrektnost).
5-talab.
Himoya vositalari funksiyalarining to‘g‘riligini nazorat qilish.
Himoya vositalari himoya funksiyalarini ish qobiliyatini ta’minlovchi
mustaqil
apparat va dasturiy komponentalardan tashkil topgan bo‘lishi kerak. Bu xavfsizlik
belgilarini boshqarish, identifikatsiya va autentifikatsiya, registratsiya va ro‘yxatga
olish ya’ni xavfsizlik siyosatini ta’minlovchi barcha himoya vositalari ular
vazifalarining to‘g‘riligini tekshiruvchi nazorat ostida bo‘lishi kerak. To‘g‘rilikni
nazorat qilishning asosiy prinsipi shundaki, nazorat vositalari himoya vositalaridan
butunlay mustaqil bo‘lishi kerak.
6-talab.
Himoyaning uzluksizligi. Barcha himoya vositalari ruxsat etilmagan
xalaqitlarlardan himoya qilingan bo‘lishi kerak va
tizim himoyasi funksiyasi
ixtiyoriy rejimda doimiy va uzluksiz bajarilishi kerak.
1. Axborot xavfsizligini boshqarishning umumiy prinsiplari.
2. Axborot texnologiyalari xavfsizlik modellari.
Dostları ilə paylaş: