İnformasiya təHLÜKƏSİZLİYİ (DƏrsliK)


İNFORMASİYA TƏHLÜKƏSİZLİYİ



Yüklə 117,98 Kb.
Pdf görüntüsü
səhifə221/257
tarix07.01.2024
ölçüsü117,98 Kb.
#201485
növüDərs
1   ...   217   218   219   220   221   222   223   224   ...   257
INFORMASIYA-TEHLIKESIZLIYI-DERSLIK-2017 (1)

 
İNFORMASİYA TƏHLÜKƏSİZLİYİ 
________________________ 330 ____________________________ 
müdafiəsini dağıdaraq sistemə daxil olması və özünü 
maskalayaraq qeyriqanuni fəaliyyət göstərməsi mümkün olmaz.
Ədəbiyyatlarda konkret əməliyyat sistemi üçün digər 
inzibatı tədbirlərin həyata keçirilməsi haqqında qeydlər vardır. 
ADEKVAT TƏHLÜKƏSİZLİK SİYASƏTİ
Adekvat 
təhlükəsizlik 
siyasətinin 
seçilməsi 
və 
dəstəklənməsi əməliyyat sistemi inzibatçısının əsas vacib 
məsələlərindən biri sayılır. Əgər əməliyyat sistemində qəbul 
olunmuş təhlükəsizlik siyasəti adekvat deyilsə, bu pisniyyətli 
insanın sistemin resurslarına qeyriqanuni əlçatanlığına imkan 
verəcək və əməliyyat sisteminin etibarlı işləməsinə şərait 
yaradacaq. 
Məlumdur ki, əməliyyat sıstemi nə qədər yaxşı müdafiə 
olunarsa, istifadəçinin və inzibatçının onunla işləməsi bir o 
qədər çətin olacaqdır. Bu aşağıdakı faktorlar ilə bağlıdır: 

İstifadəçinin bəzi əməllərinin qərəzli olduğunu müdafiə 
sistemi həmişə müəyyən edə bilmir. Sistem nə qədər 
çox müdafiə olunarsa, istifadəçinin leqal fəaliyyəti bir o 
qədər yüksək olacaqdır; 

İstənilən sistemdə informasiyanın müdafiə funksiyası 
nəzərə alınmışsa, inzibatçıdan adekvat təhlükəsizlik 
siyasətinin dəstəklənməsinə istiqamətlənmiş müəyyən 
fədakarlıq tələb edilir. Əməliyyat sistemində müdafiə 
funksiyası nə qədər yüksək olarsa, müdafiənin 
dəstəklənməsi üçün bir o qədər vaxt və vəsait tələb 
olunur; 

Əməliyyat sistemi müdafiəsinin altsistemi, həmçinin 
istənilən başqa bir proqram paketi kompüterin aparat 
vasitələrinin resurslarını sərf edir. Əməliyyat sisteminin 


 
İNFORMASİYA TƏHLÜKƏSİZLİYİ 
________________________ 331 ____________________________ 
müdafiə funksiyası nə qədər mürəkkəb qurularsa, 
kompüterin resursları da bir o qədər çox olacaqdır 
(məsələn, prosessor vaxtı, operativ yaddaş və s.). Bu 
resurslar müdafiə altsisteminin dəstəklənməsinə sərf 
edilir və kompüterin tətbiqi proqramına bir o qədər az 
resurs payı düşür; 

Təhlükəsizlik siyasətinin həddidən artıq dəstəklənməsi 
əməliyyat sisteminin işləməsinə neqativ təsir edə bilər. 
Siyasətə həddindən artiq sərt yanaşma çətin aşkarlanan 
səhvlərə səbəb ola bilir və əməliyyat sisteminin işini 
dayandırmasına, nəticədə məhv olmasına gətirib çıxarır; 
Təhlükəsizlik siyasətinin optimal adekvatlığı dedikdə 
bədniyyətli insana nəin ki, qeyriqanuni fəaliyyətini həyata 
keçirməyə imkanın verilməməsi, həmçinin öndə yazılanlarda 
neqativ effektin baş verməsinə gətirib çıxarmaması prosesi 
başa düşülür. 
Adekvat siyasət nəin ki, əməliyyat sisteminin arxitekturası 
ilə müəyyən edilir, həm də ki, onun quruluşu, ona quraşdırılmış 
tətbiqi proqramlar və i.a. ilə müəyyən edilir. Əməliyyat 
sisteminin adekvat təhlükəsizlik siyasətinin formalaşmasını və 
dəstəklənməsini iki mərhələyə bölürlər. 
1.
Hücumların təhlili. Əməliyyat sisteminin administratoru 
əməliyyat sisteminin cari nüsxəsində mümkün təhlükəsizlik 
hədələrinə (hücumlarına) baxış keçirir. Mümkün hədələrin 
içərisindən ən çox təhlükəli olanları seçilir və onlardan müdafiə 
üçün maksimum vəsait ayrılır. 
2.
Təhlükəsizlik siyasətinə tələbin formalaşdırılması. Bu və 
ya digər hədələrdən müdafiə olunmaq üçün hansı üsullardan 
və vəsaitlərdən istifadə edilməsini administrator (inzibatçı) 
müəyyən edir. Məsələn, əməliyyat sisteminin bəzi obyektlərinin 
qeyriqanuni əlçatanlıqdan müdafiə olunması üçün müxtəlif 



Yüklə 117,98 Kb.

Dostları ilə paylaş:
1   ...   217   218   219   220   221   222   223   224   ...   257




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin