İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 42 ____________________________
onu məhf etmək üçün xərclədiyi paranın məbləği sistem
işləyərkən verəcəyi gəlirdən qat-qat yüksək olsun. Bəzən bu
üsuldan da istifadə edilir: sistemin müdafiəsinə çəkilən xərc
informasiyanın
təhlükəsizliyinə
çəkilən
xərcdən
artıq
olmamalıdır.
6.
Uyuşqanlıq. Sistemin mühafizəsi xarici şərtlərin
dəyişməsinə adaptasiya (öyrəşmə) olunma imkanına malik
olmalıdır.
7.
Müdafiə mexanizminin və alqoritmlərinin açıqlığı. Sistem
müdafiə üçün nəzərdə tutulmuş bütün işlərin pisniyyətli şəxsə
məlum olacağını nəzərə almaqla onun həyata keçirə biləcəyi
işlərin bütün detallarını araşdırıb öyrənməklə etibarlı müdafiəni
təmin etməlidir.
İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 43 ____________________________
TƏHLÜKƏSİZLİK MODELLƏRİ
TƏHLÜKƏSİZLİK MODELİNİN TƏYİNATI VƏ
ANLAYIŞI
Sistemin formal şəkildə hazırlanmasında əsas rolu
təhlükəsizlik modeli adlanan (daxilolmaların idarə edilməsi
modeli, təhlükəsizliyin siyasi modeli) model oynayır. Modelin
məqsədi cari sistemdə təhlükəsizlik baxımından qoyulmuş
tələblərin ifadə edilməsidir. Model sistemə daxil olan
informasiya axınını və informasiyaya əlçatanlığın idarə edilmə
qanunlarını müəyyən edir.
Model sistemin xüsusiyyətlərini təhlil etməyə imkan verir.
Öndə qeyd edildiyi kimi model formal olduğu üçün sistemin
müxtəlif təhlükəsizlik xüsusiyyətlərini sübut etməyə şərait
yaradır.
Təhlükəsizliyin təmin olunmasında istifadə olunan model
bu xüsusiyyətlərə malik olmalıdır:
abstraktlıq, sadəlik və
adekvatlıq.
AÇIQLAMA
:
Adekvatlıq – analoji hallarda baş verən
eyni hərəkətlərin (rəftarın, əməlin) yerinə yetirilməsidir.
İnformasiya təhlükəsizliyi modelində istifadə olunan
əlçatanlığa müəyyən məhdudiyyətlər də qoyulur və bu
məhdudiyyətlər Rusiya Federasiyası nəzdində fəaliyyət
göstərən Dövlər Texniki Komissiyası tərəfindən hazırlanmış
“İnformasiyaya qeyriqanuni əlçatanlığın müdafiə edilməsi”
sənədidir.
|