Mavzu: Kompyuter tizimlari va tarmoqlarida xavfsizlik siyosati va modellari Reja


Xavfsizlik siyosatining muvofiqligini ta’minlash



Yüklə 107,66 Kb.
səhifə2/3
tarix09.06.2022
ölçüsü107,66 Kb.
#61133
1   2   3
3-maruza

3. Xavfsizlik siyosatining muvofiqligini ta’minlash

KTda sub’ekt-ob’ekti modelining qoidalari, xususan, sub’ektlarning ob’ektlarga kirishi tushunchalari va xavfsizlik siyosati bizga KT uchun quyidagi umumiy xavfsizlik mezonini shakllantirishga imkon beradi.


Ta’rif 3.1. Kompyuter tizimida, agar sub’ektlar tizimda o‘rnatilgan xavfsizlik siyosatini buzish (chetlab o‘tish) imkoniyati bo‘lmasa, xavfsizdir.
Xavfsizlik siyosatini amalga oshirishning predmeti xavfsizlik monitoridir. Uning KT tarkibida mavjudligi, o‘z navbatida, zarur xavfsizlik shartidir. Yetarlilik shartlariga kelsak, shubhasiz, ular, avvalambor, xavfsizlik monitorining o‘zi xavfsizligida tuzilgan.
Ushbu yondashuvning metodologiyasini ishlab chiqishda xavfsizlik siyosatini KTning sub’ekt-ob’ekti modelining keng doirasi va sharoitida amalga oshirilishini kafolatlash modeli taklif qilingan.
Bu yerda ushbu modelning asosiy qoidalari keltirilgan.
Tizimning xavfsizligiga ta’siri nafaqat foydalanuvchi sub’ektlari tomonidan amalga oshiriladigan ob’ektlarga kirish, balki foydalanuvchilarning qaysi turdagi sub’ektlar ob’ektlariga kirishi ham qayd etiladi. Masalan, ma’lumotlar bazasi fayliga foydalanuvchining ma’lumotlar bazasi fayliga kirish huquqi ma’lum reglament-cheklovlar bilan bir turdagi ma’lumot oqimini hosil qiladi va disk muharriri yordamida bir xil ma’lumotlar bazasi fayliga kirish boshqa turdagi ma’lumot oqimini hosil qiladi, bu orqali foydalanuvchi umuman ma’lumotga ega bo‘lmaydi. Shu bilan birga, rasmiy nuqtai nazardan, har ikkala holatda ham foydalanuvchi tomonidan ma’lumotlar bazasi fayliga kirish huquqining qonuniyligini belgilaydigan xavfsizlik siyosati kuzatiladi.
Bundan kelib chiqadiki, xavfsizlik siyosatining asosini tashkil etuvchi erkin foydalanishni boshqarish qoidalari foydalanuvchilar tomonidan kirish sub’ektlarini yaratish (boshlash) qoidalarini ham o‘z ichiga olishi kerak.
Texnologik jihatdan ushbu talabning bajarilishi xavfsizlik monitorini ikkita alohida ob’ektga bo‘lish zarurligiga olib keladi:
• ob’ekt xavfsizligi monitori;
• sub’ekt xavfsizligi monitori.
Tegishli ta’riflar kiritildi.
Ta’rif 3.2. Ob’ekt xavfsizligi monitor (OXM) - har qanday sub’ekt tomonidan hosil qilingan har qanday ob’ektlar o‘rtasida o‘qim paydo bo‘lganda faollashadigan va faqatgina to‘plamga tegishli bo‘lgan oqimlarga ruxsat beradigan sub’ektdir.
Ta’rif 3.3. Sub’ekt xavfsizligi monitor (SXM) - bu har qanday sub’ektlarda faollashtiriladigan va manba ob’ektlarining juftliklaridan sub’ektlarni yaratishga imkon beradigan sub’ektdir.
3.3 ta’rifi, aslida, KT xavfsizlik siyosatining qo‘shimcha tarkibiy qismi sifatida foydalanuvchilar tomonidan kirish sub’ektlarini yaratish uchun maxsus siyosatni joriy etadi. Shunga ko‘ra, har qanday sub’ekt singari, SXM-da ham manba ob’ekti, funksional jihatdan bog‘liq bo‘lgan ob’ekt (operativ xotirada bajariladigan kod) va tizimdagi kirish sub’ektlaridan foydalanuvchilarni yaratish siyosati to‘g‘risida kerakli ma’lumotlarni o‘z ichiga olgan tegishli ma’lumotlar ob’ekti bo‘lishi kerak (3.2-rasm).



3.2-rasm. OXM va SXM-ni hisobga olgan holda oqimlarni (Stream) va sub’ektlarni yaratish (Create)
Xavfsizlik siyosatini amalga oshirish kafolatlari nuqtai nazaridan e’tiborga olingan ikkinchi jihati - KT faoliyati davomida kirish sub’ektlari xususiyatlarining o‘zgarmasligidir. Himoyalangan kompyuter tizimlariga qilingan ko‘plab taniqli hujumlar tartibga solinadigan funksiyalarni bajarish uchun ishga tushirilgan dasturlar kodini almashtirish ssenariysi bo‘yicha aniq amalga oshiriladi (ya’ni aslida sub’ektlarning xususiyatlarini almashtirish bo‘ladi). Ushbu talab har qanday foydalanuvchining har qanday kirish subektiga, ayniqsa tizim sub’ektlariga va xususan xavfsizlik monitoriga tegishli.
4. Tarmoq xavfsizligi siyosatini amalga oshirish
Xavfsizlik siyosatisiz tarmoq ishlashi buzilishi mumkin. Siyosatni yaratish tarmoq uchun risk(tahlika)ni baholash va xavfsizlik guruhini shakllantirishdan boshlanadi. Keyinchalik, siyosat o‘zgarishlarini boshqarish va tarmoq xavfsizligi buzilishini nazorat qilish usullarini amalga oshirish kerak. Va nihoyat, qayta ko‘rib chiqish jarayoni mavjud siyosatni takomillashtiradi va yangi topilmalarni moslashtiradi.
Tarmoq xavfsizligi siyosatini amalga oshirish jarayoni tegishli bosqichlarni o‘z ichiga oladi:
• tarmoq xavfsizligi siyosatini amalga oshirishga tayyorgarlik bosqichi;
• xavfsizlik siyosatidagi o‘zgarishlarni tasdiqlash va tarmoq xavfsizligini boshqarish;
• xavfsizlik buzilishlariga javob berish, xavfsizlikni tiklash va takomillashtirish hamda o‘zgartirish uchun xavfsizlik siyosatini ko‘rib chiqish.
4.1. Tarmoq xavfsizligi siyosatini amalga oshirish uchun tayyorgarlik bosqichi
Xavfsizlik siyosatini qo‘llashdan oldin quyidagilar bajarilishi kerak:
1. Foydalanish qoidalarini yaratish siyosati.
2. Risklarni tahlil etish.
3. Xavfsizlik bo‘yicha ishchi guruh tarkibini yaratish.
Keyingi qadam xamkorlar uchun qanday ma’lumot mavjudligini, ushbu ma’lumot qaerda joylashganligini va tashkilotdagi odamlarga qanday rahbarlik qilishni tushunishlari, sheriklar uchun maqbul foydalanish ko‘rsatmalarini yaratishdir. Xavfsizlik hujumlariga taalluqli har qanday maxsus harakatlar va agar bunday hujum aniqlansa, qo‘llaniladigan jazo choralari aniq tavsiflanishi kerak.
Va nihoyat, foydalanuvchi qayd yozuvlarini boshqarish, qoidalarni qo‘llash va imtiyozlarni tahlil qilish tartiblarini tushuntirib beradigan ma’mur tomonidan qabul qilinadigan foydalanish qoidalarini yaratish zarur. Agar tashkilotda foydalanuvchi parollari yoki undan keyingi ishlov berish bo‘yicha aniq qoidalar mavjud bo‘lsa, ushbu qoidalarni to‘liq va aniq tavsiflab berish kerak. Moslikni ta’minlash uchun siyosatni foydalanuvchi va sherik tomonidan maqbul foydalanish siyosati bilan taqqoslash kerak. Qabul qilinadigan foydalanish siyosati, o‘qitish rejalari va ish faoliyatini baholashda ko‘rsatilgan administrator talablarini inobatga olinganligiga ishonch hosil qilinishi kerak.
2. Risklarni tahlil etish
Risklarni tahlil etishda tarmoq xavfsizligi, tarmoq resurslari va ma’lumotlarga bo‘ladigan tahdidlar aniqlanishi kerak. Bu barcha mumkin bo‘lgan tarmoq kirish nuqtalarini yoki hujum usullarini aniqlash kerakligini anglatmaydi. Risklarni tahlil qilishning maqsadi tarmoq qismlarini aniqlash, har bir qismga tahdid darajasini belgilash va tegishli xavfsizlik darajasini qo‘llashdir. Bu xavfsizlik va kerakli tarmoqqa kirish o‘rtasidagi ish muvozanatini saqlashga yordam beradi.
Har bir tarmoq manbasiga quyidagi uchta risk darajasidan biri qo‘yiladi:
• riskning quyi darajasi - tizimlar va ma’lumotlar, ularning buzilishi (ma’lumotlarni ruxsatsiz o‘qish, o‘zgartirish yoki yo‘qotish) tashkilot faoliyatining buzilishiga, huquqiy yoki moliyaviy oqibatlarga olib kelmaydi. Hujum qilingan tizim yoki ma’lumotlar boshqa tarmoq manbalariga kirishni ta’minlamaydi, ularni tiklash oson.
• riskning o‘rta darajasi - tizimlar va ma’lumotlar, ularning murosaga kelishi (ruxsatsiz ko‘rish, o‘zgartirish yoki yo‘qotish) tashkilotning kichik buzilishiga, kichik huquqiy yoki moliyaviy oqibatlarga olib kelishi yoki boshqa tarmoq manbalariga kirishni ta’minlashi mumkin. Hujum qilingan tizimni yoki ma’lumotlarni qayta tiklash qiyin emas, yoki tiklash jarayoni tizimning ishlashiga xalaqit beradi.
• riskning yuqori darajasi bo‘lgan tizimlar va ma’lumotlar, ularning murosaga kelishi (ma’lumotlarni ruxsatsiz ko‘rish, o‘zgartirish yoki yo‘qotish) tashkilot faoliyatining o‘ta jiddiy buzilishiga, muhim huquqiy yoki moliyaviy oqibatlarga olib keladi yoki inson salomatligi va xavfsizligiga tahdid soladi. Hujum qilingan tizimni yoki ma’lumotlarni qayta tiklash murakkab, yoki tiklash jarayoni tashkilotning ishini yoki boshqa tizimlarning ishlashini buzadi.
Risk darajasi tanlangandan so‘ng, ushbu tizimdan foydalanuvchilar turlarini ko‘rsatish kerak. Foydalanuvchilarning eng keng tarqalgan beshta turi:
• ma’murlar - tarmoq resurslari uchun mas’ul bo‘lgan ichki foydalanuvchilar;
• imtiyozlilar - kengaytirilgan kirishni talab qiladigan ichki foydalanuvchilar;
• foydalanuvchilar - umumiy foydalanish huquqiga ega bo‘lgan ichki foydalanuvchilar;
• xamkorlar - ba’zi manbalarga kirishga muhtoj bo‘lgan tashqi foydalanuvchilar;
• boshqalar - tashqi foydalanuvchilar yoki mijozlar.
Har bir tarmoq tizimiga talab qilinadigan risk darajasi va kirish turini belgilash quyidagi xavfsizlik matritsasining asosini tashkil etadi. Xavfsizlik matritsasi har bir tizim uchun tezkor havolani va qo‘shimcha xavfsizlik choralari uchun boshlang‘ich nuqtani taqdim etadi, masalan, tarmoq resurslariga kirishni cheklash uchun tegishli strategiyani yaratish aytish mumkin (4.1-jadval).
4.1-jadval. Tarmoq manbalariga kirishni cheklash strategiyalari


Yüklə 107,66 Kb.

Dostları ilə paylaş:
1   2   3




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin