O‘zbekiston respublikаsi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali


 Xavfsizlik siyosatining muvofiqligini ta’minlash



Yüklə 12,7 Mb.
Pdf görüntüsü
səhifə30/167
tarix24.09.2023
ölçüsü12,7 Mb.
#148001
1   ...   26   27   28   29   30   31   32   33   ...   167
Majmua TX 2022

3. Xavfsizlik siyosatining muvofiqligini ta’minlash 
KTda sub’ekt-ob’ekti modelining qoidalari, xususan, sub’ektlarning ob’ektlarga kirishi 
tushunchalari va xavfsizlik siyosati bizga KT uchun quyidagi umumiy xavfsizlik mezonini 
shakllantirishga imkon beradi. 
Ta’rif 3.1. Kompyuter tizimida, agar sub’ektlar tizimda o‘rnatilgan xavfsizlik siyosatini buzish 
(chetlab o‘tish) imkoniyati bo‘lmasa, xavfsizdir. 
Xavfsizlik siyosatini amalga oshirishning predmeti xavfsizlik monitoridir. Uning KT tarkibida 
mavjudligi, o‘z navbatida, zarur xavfsizlik shartidir. Yetarlilik shartlariga kelsak, shubhasiz, ular, 
avvalambor, xavfsizlik monitorining o‘zi xavfsizligida tuzilgan. 
Ushbu yondashuvning metodologiyasini ishlab chiqishda xavfsizlik siyosatini KTning sub’ekt-
ob’ekti modelining keng doirasi va sharoitida amalga oshirilishini kafolatlash modeli taklif qilingan. 
Bu yerda ushbu modelning asosiy qoidalari keltirilgan. 
Tizimning xavfsizligiga ta’siri nafaqat foydalanuvchi sub’ektlari tomonidan amalga 
oshiriladigan ob’ektlarga kirish, balki foydalanuvchilarning qaysi turdagi sub’ektlar ob’ektlariga 
kirishi ham qayd etiladi. Masalan, ma’lumotlar bazasi fayliga foydalanuvchining ma’lumotlar bazasi 
fayliga kirish huquqi ma’lum reglament-cheklovlar bilan bir turdagi ma’lumot oqimini hosil qiladi va 
disk muharriri yordamida bir xil ma’lumotlar bazasi fayliga kirish boshqa turdagi ma’lumot oqimini 
hosil qiladi, bu orqali foydalanuvchi umuman ma’lumotga ega bo‘lmaydi. Shu bilan birga, rasmiy 
nuqtai nazardan, har ikkala holatda ham foydalanuvchi tomonidan ma’lumotlar bazasi fayliga kirish 
huquqining qonuniyligini belgilaydigan xavfsizlik siyosati kuzatiladi. 
Bundan kelib chiqadiki, xavfsizlik siyosatining asosini tashkil etuvchi erkin foydalanishni 
boshqarish qoidalari foydalanuvchilar tomonidan kirish sub’ektlarini yaratish (boshlash) qoidalarini 
ham o‘z ichiga olishi kerak. 
Texnologik jihatdan ushbu talabning bajarilishi xavfsizlik monitorini ikkita alohida ob’ektga 
bo‘lish zarurligiga olib keladi: 
• ob’ekt xavfsizligi monitori; 
• sub’ekt xavfsizligi monitori. 
Tegishli ta’riflar kiritildi. 


31 
Ta’rif 3.2. Ob’ekt xavfsizligi monitor (OXM) - har qanday sub’ekt tomonidan hosil qilingan 
har qanday ob’ektlar o‘rtasida o‘qim paydo bo‘lganda faollashadigan va faqatgina to‘plamga tegishli 
bo‘lgan oqimlarga ruxsat beradigan sub’ektdir. 
Ta’rif 3.3. Sub’ekt xavfsizligi monitor (SXM) - bu har qanday sub’ektlarda faollashtiriladigan 
va manba ob’ektlarining juftliklaridan sub’ektlarni yaratishga imkon beradigan sub’ektdir. 
3.3 ta’rifi, aslida, KT xavfsizlik siyosatining qo‘shimcha tarkibiy qismi sifatida 
foydalanuvchilar tomonidan kirish sub’ektlarini yaratish uchun maxsus siyosatni joriy etadi. Shunga 
ko‘ra, har qanday sub’ekt singari, SXM-da ham manba ob’ekti, funksional jihatdan bog‘liq bo‘lgan 
ob’ekt (operativ xotirada bajariladigan kod) va tizimdagi kirish sub’ektlaridan foydalanuvchilarni 
yaratish siyosati to‘g‘risida kerakli ma’lumotlarni o‘z ichiga olgan tegishli ma’lumotlar ob’ekti 
bo‘lishi kerak (3.2-rasm). 
3.2-rasm. OXM va SXM-ni hisobga olgan holda oqimlarni (Stream) va sub’ektlarni yaratish (Create) 
Xavfsizlik siyosatini amalga oshirish kafolatlari nuqtai nazaridan e’tiborga olingan ikkinchi 
jihati - KT faoliyati davomida kirish sub’ektlari xususiyatlarining o‘zgarmasligidir. Himoyalangan 
kompyuter tizimlariga qilingan ko‘plab taniqli hujumlar tartibga solinadigan funksiyalarni bajarish 
uchun ishga tushirilgan dasturlar kodini almashtirish ssenariysi bo‘yicha aniq amalga oshiriladi (ya’ni 
aslida sub’ektlarning xususiyatlarini almashtirish bo‘ladi). Ushbu talab har qanday foydalanuvchining 
har qanday kirish subektiga, ayniqsa tizim sub’ektlariga va xususan xavfsizlik monitoriga tegishli. 
4. Tarmoq xavfsizligi siyosatini amalga oshirish 
Xavfsizlik siyosatisiz tarmoq ishlashi buzilishi mumkin. Siyosatni yaratish tarmoq uchun 
risk(tahlika)ni baholash va xavfsizlik guruhini shakllantirishdan boshlanadi. Keyinchalik, siyosat 
o‘zgarishlarini boshqarish va tarmoq xavfsizligi buzilishini nazorat qilish usullarini amalga oshirish 
kerak. Va nihoyat, qayta ko‘rib chiqish jarayoni mavjud siyosatni takomillashtiradi va yangi 
topilmalarni moslashtiradi. 
Tarmoq xavfsizligi siyosatini amalga oshirish jarayoni tegishli bosqichlarni o‘z ichiga oladi: 
• tarmoq xavfsizligi siyosatini amalga oshirishga tayyorgarlik bosqichi; 
• xavfsizlik siyosatidagi o‘zgarishlarni tasdiqlash va tarmoq xavfsizligini boshqarish; 
• xavfsizlik buzilishlariga javob berish, xavfsizlikni tiklash va takomillashtirish hamda 
o‘zgartirish uchun xavfsizlik siyosatini ko‘rib chiqish. 
4.1. Tarmoq xavfsizligi siyosatini amalga oshirish uchun tayyorgarlik bosqichi 
Xavfsizlik siyosatini qo‘llashdan oldin quyidagilar bajarilishi kerak: 
1. Foydalanish qoidalarini yaratish siyosati. 
2. Risklarni tahlil etish. 
3. Xavfsizlik bo‘yicha ishchi guruh tarkibini yaratish. 
Keyingi qadam xamkorlar uchun qanday ma’lumot mavjudligini, ushbu ma’lumot qaerda 
joylashganligini va tashkilotdagi odamlarga qanday rahbarlik qilishni tushunishlari, sheriklar uchun 


32 
maqbul foydalanish ko‘rsatmalarini yaratishdir. Xavfsizlik hujumlariga taalluqli har qanday maxsus 
harakatlar va agar bunday hujum aniqlansa, qo‘llaniladigan jazo choralari aniq tavsiflanishi kerak. 
Va nihoyat, foydalanuvchi qayd yozuvlarini boshqarish, qoidalarni qo‘llash va imtiyozlarni 
tahlil qilish tartiblarini tushuntirib beradigan ma’mur tomonidan qabul qilinadigan foydalanish 
qoidalarini yaratish zarur. Agar tashkilotda foydalanuvchi parollari yoki undan keyingi ishlov berish 
bo‘yicha aniq qoidalar mavjud bo‘lsa, ushbu qoidalarni to‘liq va aniq tavsiflab berish kerak. Moslikni 
ta’minlash uchun siyosatni foydalanuvchi va sherik tomonidan maqbul foydalanish siyosati bilan 
taqqoslash kerak. Qabul qilinadigan foydalanish siyosati, o‘qitish rejalari va ish faoliyatini baholashda 
ko‘rsatilgan administrator talablarini inobatga olinganligiga ishonch hosil qilinishi kerak. 
2. Risklarni tahlil etish 
Risklarni tahlil etishda tarmoq xavfsizligi, tarmoq resurslari va ma’lumotlarga bo‘ladigan 
tahdidlar aniqlanishi kerak. Bu barcha mumkin bo‘lgan tarmoq kirish nuqtalarini yoki hujum usullarini 
aniqlash kerakligini anglatmaydi. Risklarni tahlil qilishning maqsadi tarmoq qismlarini aniqlash, har 
bir qismga tahdid darajasini belgilash va tegishli xavfsizlik darajasini qo‘llashdir. Bu xavfsizlik va 
kerakli tarmoqqa kirish o‘rtasidagi ish muvozanatini saqlashga yordam beradi. 
Har bir tarmoq manbasiga quyidagi uchta risk darajasidan biri qo‘yiladi: 
• riskning quyi darajasi - tizimlar va ma’lumotlar, ularning buzilishi (ma’lumotlarni ruxsatsiz 
o‘qish, o‘zgartirish yoki yo‘qotish) tashkilot faoliyatining buzilishiga, huquqiy yoki moliyaviy 
oqibatlarga olib kelmaydi. Hujum qilingan tizim yoki ma’lumotlar boshqa tarmoq manbalariga kirishni 
ta’minlamaydi, ularni tiklash oson. 
• riskning o‘rta darajasi - tizimlar va ma’lumotlar, ularning murosaga kelishi (ruxsatsiz ko‘rish, 
o‘zgartirish yoki yo‘qotish) tashkilotning kichik buzilishiga, kichik huquqiy yoki moliyaviy 
oqibatlarga olib kelishi yoki boshqa tarmoq manbalariga kirishni ta’minlashi mumkin. Hujum qilingan 
tizimni yoki ma’lumotlarni qayta tiklash qiyin emas, yoki tiklash jarayoni tizimning ishlashiga xalaqit 
beradi. 
• riskning yuqori darajasi bo‘lgan tizimlar va ma’lumotlar, ularning murosaga kelishi 
(ma’lumotlarni ruxsatsiz ko‘rish, o‘zgartirish yoki yo‘qotish) tashkilot faoliyatining o‘ta jiddiy 
buzilishiga, muhim huquqiy yoki moliyaviy oqibatlarga olib keladi yoki inson salomatligi va 
xavfsizligiga tahdid soladi. Hujum qilingan tizimni yoki ma’lumotlarni qayta tiklash murakkab, yoki 
tiklash jarayoni tashkilotning ishini yoki boshqa tizimlarning ishlashini buzadi. 
Risk darajasi tanlangandan so‘ng, ushbu tizimdan foydalanuvchilar turlarini ko‘rsatish kerak. 
Foydalanuvchilarning eng keng tarqalgan beshta turi: 
• 
ma’murlar
- tarmoq resurslari uchun mas’ul bo‘lgan ichki foydalanuvchilar; 
• 
imtiyozlilar
- kengaytirilgan kirishni talab qiladigan ichki foydalanuvchilar; 
• 
foydalanuvchilar
- umumiy foydalanish huquqiga ega bo‘lgan ichki foydalanuvchilar; 
• 
xamkorlar
- ba’zi manbalarga kirishga muhtoj bo‘lgan tashqi foydalanuvchilar; 
• 
boshqalar
- tashqi foydalanuvchilar yoki mijozlar. 
Har bir tarmoq tizimiga talab qilinadigan risk darajasi va kirish turini belgilash quyidagi 
xavfsizlik matritsasining asosini tashkil etadi. Xavfsizlik matritsasi har bir tizim uchun tezkor havolani 
va qo‘shimcha xavfsizlik choralari uchun boshlang‘ich nuqtani taqdim etadi, masalan, tarmoq 
resurslariga kirishni cheklash uchun tegishli strategiyani yaratish aytish mumkin (4.1-jadval). 
4.1-jadval. Tarmoq manbalariga kirishni cheklash strategiyalari 

Yüklə 12,7 Mb.

Dostları ilə paylaş:
1   ...   26   27   28   29   30   31   32   33   ...   167




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin