İnformasiya təHLÜKƏSİZLİYİ (DƏrsliK)


İNFORMASİYA TƏHLÜKƏSİZLİYİ



Yüklə 5,85 Mb.
Pdf görüntüsü
səhifə244/257
tarix10.09.2023
ölçüsü5,85 Mb.
#142453
növüDərslik
1   ...   240   241   242   243   244   245   246   247   ...   257
INFORMASIYA-TEHLIKESIZLIYI-DERSLIK-2017

 
İNFORMASİYA TƏHLÜKƏSİZLİYİ 
________________________ 369 ____________________________ 

Sistemdən istifadə edən istifadəçinin (istifadəçinin 
verilənlərinə uyğun) müəyyən edilməsini

Əlçatanlığa nəzarətin və təhlükəsizlik vasitələrinin idarə 
edilməsinin mərkəzləşdirilməsinin təmin edilməsini; 

Resursların idarə edilməsini, tətbiqi səviyyədə resurslara 
əlçatanlığın idarə edilməsinin dəstəklənməsini; 

Trafikin süzgəclənməsini; 

Monitoringin, 
həyacanlı 
siqnalların, 
hadisələrin 
protokollaşdırılmasını. 
Bu funksiyalarla yanaşı Lokal təhlükəsizlik agentinin 
(Trusted Agent) əlavə funksiyaları da yerinə yetirməsi vacibdir: 

Kriptoservisin çatdırılması (multiple concurrent pluggable 
modules); 

Single-Sing-On perimetrinin idarə edilməsi (istifadəçinin 
autentifikasiyasının altməsələsi kimi nəzərdə tutulur); 

Müdafiə olunan əlavələrin servisi; 

Trafikin sıxılması (IPcomp, pluggable module); 

Şəbəkə resurslarının ehtiyatda saxlanılmasının idarə 
edilməsi (QoS); 

Şəbəkədə antivirus müdafiə agentinin lokal funksiyası. 
Lokal agentin mərkəzi elementi lokal təhlükəsizlik siyasəti 
prosessorudur (LSP prosessor). Prosessor lokal təhlükəsizlik 
siyasətini interpretasiya etməklə yanaşı ayrı-ayrı təşkiledicilər 
arasında paylanmanı idarə edir. 
Resursların müdafiəsi
. Bura aşağıdakılar daxildir: 
1.
Əlçatanlığın autentifikasiyası və avtorizasiyası. Yerinə 
yetirdiyi funksiyalara görə müxtəlif autentifikasiyalardan 
istifadə olunur, bunların da hər biri özündə autentifikasiya 
növlərini və obyektlərin identifikasiya üsullarını (mexanizmini) 
birləşdirir. 


 
İNFORMASİYA TƏHLÜKƏSİZLİYİ 
________________________ 370 ____________________________ 
Autentifikasiya növlərinin seçilməsi üçün müxtəlif 
imkanlardan: məsələn, GSM mühitinə daxil olan istifadəçi 
autentifikasiyasından və ya lokal əməliyyat sistemindən, 
şəbəkəyə (şəbəkə seqmentinə) daxil ola bilən istifadəçinin 
autentifikasiyasından, 
obyektlərin 
qarşılıqlı 
şəbəkə 
autentifikasiyasından 
(əlavə-əlavə) 
istifadə 
olunur. 
İdentifikasiya üsullarını seçmək üçün növbəti variantlar: token 
(smart-kart), parol, “xarici” autentifikasiya. 
2.
Şəbəkənin qarşılıqlı əlaqəsində əlçatanlığa nəzarət. 
Lokal əməliyyat sistemində müdafiə olunan şəbəkənin 
inisializasiyasında və ya lokal təhlükəsizlik agentinin (Trusted 
Agent) birləşmə uclarında (və/və ya aralıq şlüzlərdə) xarici 
birləşmənin qurulmasına sorğunun alınması üçün təhlükəsizliyin 
lokal siyasətinə müraciət olunmalıdır, edilən müraciət bu 
birləşmənin yerinə yetirilməsinə icazənin verilməsini yoxlayır. 
Əgər birləşmə dağıdılmışsa, onda verilən birləşməni müdafiə 
servisi təmin olunur. 
3.Tətbiqi obyektlər səviyyəsində əlçatanlığa nəzarət. GSM 
–də müdafiə olunmayan paylanmış əlavələr, daxili obyektlərin 
əlçatanlıq səviyyəsində verilmiş əlavələrdə məhdudlaşma 
qaydaları servisi tərəfindən təmin edilir. Obyektlər səviyyəsində 
nəzarət 
proxy mexanizmindən istifadə edilməsi hesabına 
həyata keçirilir. Proxy hər bir tətbiqi protokol üçün hazırlanır. 
HTTP protokolu əvvəlcədən müəyyən edilmiş hesab olunur. 
Proxy (proksi) agent əlavələrə və sistemdəki müştəri 
yerlərinə nəzarəti yerinə yetirən təhlükəsizlik şlüzünə qurula 
bilər. 



Yüklə 5,85 Mb.

Dostları ilə paylaş:
1   ...   240   241   242   243   244   245   246   247   ...   257




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin