O‘zbekiston respublikаsi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali


Aksioma 3.3. Qabul qilingan xavfsizlik siyosatini amalga oshirish uchun sub’ektlarning



Yüklə 12,7 Mb.
Pdf görüntüsü
səhifə29/167
tarix24.09.2023
ölçüsü12,7 Mb.
#148001
1   ...   25   26   27   28   29   30   31   32   ...   167
Majmua TX 2022

Aksioma 3.3. Qabul qilingan xavfsizlik siyosatini amalga oshirish uchun sub’ektlarning 
ob’ektlardan, ma’lumotlardan va uni o‘z ichiga olgan narsalardan (foydalanuvchilarning 
identifikatsiyalash va autentifikatsiyalash ma’lumotlaridan qo‘shimcha ravishda) foydalanishini 
boshqarish va nazoratlash (mavjud bo‘lishi kerak) zarur. 
Aksioma 3.3 shuni anglatadiki, xavfsizlik monitori, KTdagi har qanday faol munosabat manba 
ob’ekti va assosatsiyalangan ob’ektlarga mos keladigan sub’ekt hisoblanadi. Bundan quyidagi muhim 
oqibatlar kelib chiqadi. 
Xulosa 3.3.1 (3.3 aksiomasidan). Himoyalangan KT-da, boshlang‘ich boshlanmaydigan va 
tizim foydalanuvchilari tomonidan boshqarilmaydigan sub’ektlarning (faol sub’ektlarning) maxsus 
toifasi mavjud. dastlab tizimda mavjud bo‘lgan (ishlaydigan) tizim jarayonlari (sub’ektlari). 
Bunday tizim sub’ektlariga asosiy foydalanuvchi sub’ektlarini ishga tushiradigan asl tizim 
jarayoni kiradi, shuningdek, foydalanuvchi sub’ektlarining tizim ob’ektlariga kirishini boshqaradigan 
xavfsizlik monitoridir. Shunga ko‘ra, KT-da xavfsizlikni ta’minlash uchun tizim sub’ektlarining 
xususiyatlari o‘zgarishsiz bo‘lishi kerak, bunga xavfsizlik kafolatlari bevosita bog‘liqdir. 
Xulosa 3.3.2 (Aksioma 3.3 dan). Xavfsizlik monitori bilan bog‘langan, kirishni boshqarish 
tizimidagi ma’lumotlarni o‘z ichiga olgan ob’ekt, xavfsizlik nuqtai nazaridan himoyalangan KT-dagi 
eng muhim axborot manbai hisoblanadi. 
Darhaqiqat, ushbu ob’ektni ruxsatsiz o‘zgartirish, yo‘q qilish qobiliyati KTning butun 
xavfsizlik tizimini butunlay yo‘q qilishi yoki obro‘sizlantirishi mumkin. Shuning uchun, ushbu 
ob’ektni amalga oshirish usullari va xususiyatlari KT-dagi ma’lumotlarning xavfsizligi uchun hal 
qiluvchi ahamiyatga ega. 
Xavfsizlik monitori bilan bog‘liq bo‘lgan ob’ektdagi ma’lumotlar ma’lum ro‘yxatdan o‘tgan 
foydalanuvchilar va tizimning aniq ob’ektlari bilan bog‘liq bo‘lishi kerak. Binobarin, KT-ning ma’lum 
bir guruh foydalanuvchilari uchun kirishni boshqarish tizimini rejalashtirish va boshqarish uchun 
ushbu ob’ektga tashqi omildan, ya’ni foydalanuvchi sub’ektlari (laridan) kirish uchun protsedura 
ta’minlanishi kerak. Bundan yana bir xulosa kelib chiqadi. 
Xulosa 3.3.3 (Aksioma 3.3 dan). Ishonchli foydalanuvchi (tizim ma’muri) himoyalangan 
tizimda mavjud bo‘lishi mumkin, uning sub’ektlari kirish monitoringi siyosatini boshqarish uchun 
xavfsizlik monitori bilan bog‘liq ma’lumotlar ob’ektiga kirish huquqiga ega. 


30 
Shuni ham aytib o‘tish kerakki, tizim ma’muri tomonidan o‘rnatilgan sub’ektlar xavfsizlik 
monitorining elementlari yoki jarayonlari emas, xavfsizlik monitori faqat tizim ob’ektlariga 
sub’ektlarni kirish huquqini boshqarish va nazoratlash uchun maxsus ma’lumot beradi. 
Mandatli(vakolatli) foydalanish siyosati. Xavfsiz (ruxsat berilgan) kirishlar to‘plami 
foydalanuvchilar uchun sub’ektlar uchun ishonchning ma’lum bir diskret xarakteristikasini (kirish 
darajasi) va maxfiylikning ma’lum bir diskret xarakteristikasi ob’ektlarini (maxfiylik yorlig‘i) joriy 
etish orqali bevosita o‘rnatiladi va shu asosda, foydalanuvchi-sub’ektlarga "qabul qilish darajasi-oqim 
(operatsiya) - maxfiylik darajasi" munosabatlariga qarab ma’lum oqimlarni yaratish uchun ma’lum 
vakolatlar beriladi. 
Har bir xavfsizlik siyosati xavfsizlik monitori bilan bog‘liq ob’ektda lokalizatsiya qilingan 
ma’lum bir tizimga kirishni farqlash uchun ma’lum ma’lumotlarni talab qiladi. diskresion foydalanish 
modellari uchun ushbu ma’lumotlar ruxsat berilgan sub’ekt (foydalanuvchi) - operatsiya-ob’ekt 
uchliklarining ro‘yxatini aks ettiradi. Mandatli foydalanish huquqiga ega tizimlarda foydalanishni 
nazorratlash sub’ektlarning kirish darajalari va ob’ektning maxfiyligi yorliqlari to‘g‘risida ma’lumot 
talab qiladi. Rollarga asoslangan kirish tizimlarida, rollarning ob’ektlarga kirishini tartibga soluvchi 
ma’lumotlardan tashqari (diskresion yoki mandatli prinsip asosida), foydalanuvchi sub’ektlarini rollar 
bilan birlashishi to‘g‘risida ma’lumot zarur. Tematik kirish imkoniyati bilan foydalanuvchi sub’ektlari 
va ob’ektlarining tematik sarlavhalari haqida ma’lumot zarur. 
Xavfsizlikning o‘ziga xos modeli ko‘rib chiqilgan siyosat, ba’zida esa ularning birlashmalariga 
asoslanib foydalanishni nazoratlashning umumiy prinsipini (analitik munosabatlar, algoritmlar va 
boshqalar ko‘rinishida) batafsil rasmiylashtiradi. KT-da muayyan xavfsizlik modellarini ishlab 
chiquvchilar, shu jumladan xavfsizlik monitorining tuzilishini, funksiyalarini, dasturiy ta’minotini 
o‘zida mujassam etgan asl dasturiy ta’minot va apparat yechimlarini yaratadilar va amalga oshiradilar. 

Yüklə 12,7 Mb.

Dostları ilə paylaş:
1   ...   25   26   27   28   29   30   31   32   ...   167




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin