31
Ta’rif 3.2. Ob’ekt xavfsizligi monitor (OXM) - har qanday sub’ekt tomonidan hosil qilingan
har qanday ob’ektlar o‘rtasida o‘qim paydo bo‘lganda faollashadigan va faqatgina to‘plamga tegishli
bo‘lgan oqimlarga ruxsat beradigan sub’ektdir.
Ta’rif 3.3. Sub’ekt xavfsizligi monitor (SXM) - bu har qanday sub’ektlarda faollashtiriladigan
va manba ob’ektlarining juftliklaridan sub’ektlarni yaratishga imkon beradigan sub’ektdir.
3.3 ta’rifi, aslida, KT xavfsizlik siyosatining qo‘shimcha tarkibiy qismi sifatida
foydalanuvchilar tomonidan kirish sub’ektlarini yaratish uchun maxsus siyosatni joriy etadi.
Shunga
ko‘ra, har qanday sub’ekt singari, SXM-da ham manba ob’ekti, funksional jihatdan bog‘liq bo‘lgan
ob’ekt (operativ xotirada bajariladigan kod) va tizimdagi kirish sub’ektlaridan foydalanuvchilarni
yaratish siyosati to‘g‘risida kerakli ma’lumotlarni o‘z ichiga olgan tegishli ma’lumotlar ob’ekti
bo‘lishi kerak (3.2-rasm).
3.2-rasm. OXM va SXM-ni hisobga olgan holda oqimlarni (Stream) va sub’ektlarni yaratish (Create)
Xavfsizlik siyosatini amalga oshirish kafolatlari nuqtai nazaridan e’tiborga olingan ikkinchi
jihati - KT faoliyati davomida kirish sub’ektlari xususiyatlarining o‘zgarmasligidir. Himoyalangan
kompyuter tizimlariga qilingan ko‘plab taniqli hujumlar tartibga solinadigan funksiyalarni bajarish
uchun ishga tushirilgan dasturlar kodini almashtirish ssenariysi bo‘yicha aniq amalga oshiriladi (ya’ni
aslida sub’ektlarning xususiyatlarini almashtirish bo‘ladi). Ushbu talab har qanday foydalanuvchining
har qanday kirish subektiga, ayniqsa tizim sub’ektlariga va xususan xavfsizlik monitoriga tegishli.
4. Tarmoq xavfsizligi siyosatini amalga oshirish
Xavfsizlik siyosatisiz tarmoq ishlashi buzilishi mumkin. Siyosatni yaratish tarmoq uchun
risk(tahlika)ni baholash va xavfsizlik guruhini shakllantirishdan boshlanadi.
Keyinchalik, siyosat
o‘zgarishlarini boshqarish va tarmoq xavfsizligi buzilishini nazorat qilish usullarini amalga oshirish
kerak. Va nihoyat, qayta ko‘rib chiqish jarayoni mavjud siyosatni takomillashtiradi va yangi
topilmalarni moslashtiradi.
Tarmoq xavfsizligi siyosatini amalga oshirish jarayoni tegishli bosqichlarni o‘z ichiga oladi:
• tarmoq xavfsizligi siyosatini amalga oshirishga tayyorgarlik bosqichi;
• xavfsizlik siyosatidagi o‘zgarishlarni tasdiqlash va tarmoq xavfsizligini boshqarish;
• xavfsizlik buzilishlariga javob berish, xavfsizlikni tiklash
va takomillashtirish hamda
o‘zgartirish uchun xavfsizlik siyosatini ko‘rib chiqish.
4.1. Tarmoq xavfsizligi siyosatini amalga oshirish uchun tayyorgarlik bosqichi
Xavfsizlik siyosatini qo‘llashdan oldin quyidagilar bajarilishi kerak:
1. Foydalanish qoidalarini yaratish siyosati.
2. Risklarni tahlil etish.
3. Xavfsizlik bo‘yicha ishchi guruh tarkibini yaratish.
Keyingi qadam xamkorlar uchun qanday ma’lumot mavjudligini, ushbu ma’lumot qaerda
joylashganligini va tashkilotdagi odamlarga qanday rahbarlik qilishni tushunishlari, sheriklar uchun
32
maqbul foydalanish ko‘rsatmalarini yaratishdir. Xavfsizlik hujumlariga taalluqli har qanday maxsus
harakatlar va agar bunday hujum aniqlansa, qo‘llaniladigan jazo choralari aniq tavsiflanishi kerak.
Va nihoyat, foydalanuvchi
qayd yozuvlarini boshqarish, qoidalarni qo‘llash va imtiyozlarni
tahlil qilish tartiblarini tushuntirib beradigan ma’mur tomonidan qabul qilinadigan foydalanish
qoidalarini yaratish zarur. Agar tashkilotda foydalanuvchi parollari yoki undan keyingi ishlov berish
bo‘yicha aniq qoidalar mavjud bo‘lsa, ushbu qoidalarni to‘liq va aniq tavsiflab berish kerak. Moslikni
ta’minlash uchun siyosatni foydalanuvchi va sherik tomonidan maqbul foydalanish siyosati bilan
taqqoslash kerak. Qabul qilinadigan foydalanish siyosati, o‘qitish rejalari va ish faoliyatini baholashda
ko‘rsatilgan administrator talablarini inobatga olinganligiga ishonch hosil qilinishi kerak.
2. Risklarni tahlil etish
Risklarni tahlil etishda tarmoq xavfsizligi, tarmoq resurslari va ma’lumotlarga bo‘ladigan
tahdidlar aniqlanishi kerak. Bu barcha mumkin bo‘lgan tarmoq kirish nuqtalarini yoki hujum usullarini
aniqlash kerakligini anglatmaydi. Risklarni tahlil qilishning maqsadi
tarmoq qismlarini aniqlash, har
bir qismga tahdid darajasini belgilash va tegishli xavfsizlik darajasini qo‘llashdir. Bu xavfsizlik va
kerakli tarmoqqa kirish o‘rtasidagi ish muvozanatini saqlashga yordam beradi.
Har bir tarmoq manbasiga quyidagi uchta risk darajasidan biri qo‘yiladi:
• riskning quyi darajasi - tizimlar va ma’lumotlar, ularning buzilishi (ma’lumotlarni ruxsatsiz
o‘qish, o‘zgartirish yoki yo‘qotish) tashkilot faoliyatining buzilishiga, huquqiy yoki moliyaviy
oqibatlarga olib kelmaydi. Hujum qilingan tizim yoki ma’lumotlar boshqa tarmoq manbalariga kirishni
ta’minlamaydi, ularni tiklash oson.
• riskning o‘rta darajasi - tizimlar va ma’lumotlar, ularning murosaga kelishi (ruxsatsiz ko‘rish,
o‘zgartirish yoki yo‘qotish) tashkilotning kichik buzilishiga, kichik huquqiy yoki moliyaviy
oqibatlarga olib kelishi yoki boshqa tarmoq manbalariga kirishni ta’minlashi mumkin. Hujum qilingan
tizimni yoki ma’lumotlarni qayta tiklash qiyin emas, yoki tiklash jarayoni tizimning ishlashiga xalaqit
beradi.
• riskning yuqori darajasi bo‘lgan tizimlar va ma’lumotlar,
ularning murosaga kelishi
(ma’lumotlarni ruxsatsiz ko‘rish, o‘zgartirish yoki yo‘qotish) tashkilot faoliyatining o‘ta jiddiy
buzilishiga, muhim huquqiy yoki moliyaviy oqibatlarga olib keladi yoki inson salomatligi va
xavfsizligiga tahdid soladi. Hujum qilingan tizimni yoki ma’lumotlarni qayta tiklash murakkab, yoki
tiklash jarayoni tashkilotning ishini yoki boshqa tizimlarning ishlashini buzadi.
Risk darajasi tanlangandan so‘ng, ushbu tizimdan foydalanuvchilar turlarini ko‘rsatish kerak.
Foydalanuvchilarning eng keng tarqalgan beshta turi:
•
ma’murlar
- tarmoq resurslari uchun mas’ul bo‘lgan ichki foydalanuvchilar;
•
imtiyozlilar
- kengaytirilgan kirishni talab qiladigan ichki foydalanuvchilar;
•
foydalanuvchilar
- umumiy foydalanish huquqiga ega bo‘lgan ichki foydalanuvchilar;
•
xamkorlar
- ba’zi manbalarga kirishga muhtoj bo‘lgan tashqi foydalanuvchilar;
•
boshqalar
- tashqi foydalanuvchilar yoki mijozlar.
Har bir tarmoq tizimiga talab qilinadigan risk darajasi va kirish turini belgilash quyidagi
xavfsizlik matritsasining asosini tashkil etadi. Xavfsizlik matritsasi har bir tizim uchun tezkor havolani
va qo‘shimcha xavfsizlik choralari uchun boshlang‘ich nuqtani taqdim etadi, masalan,
tarmoq
resurslariga kirishni cheklash uchun tegishli strategiyani yaratish aytish mumkin (4.1-jadval).
4.1-jadval. Tarmoq manbalariga kirishni cheklash strategiyalari
Dostları ilə paylaş: