Norqulov Ramazon Davlataliyevich 312-20-guruh talabasi O`zbekiston respublikasi axborot



Yüklə 0,8 Mb.
Pdf görüntüsü
səhifə7/11
tarix02.06.2023
ölçüsü0,8 Mb.
#123693
1   2   3   4   5   6   7   8   9   10   11
Norqulov Ramazon MI

4.1.4 Xavfsizlik talablari 
Talablarni aniqlash nuqtai nazaridan, xavfsizlik haqida o'ylash biroz erta ko'rinishi 
mumkin. Axir bizda faqat bir qator talablar bor; Biz hali amalga oshirish 
tafsilotlarini - tilni, biz foydalanadigan ramkalarni va hokazolarni hal qilmaganmiz. 
Albatta, biz xavfsizlik haqida ko'proq o'ylashni boshlashimiz uchun ba'zi asosiy 
muhandislik qarorlarini qabul qilgunimizcha kutish ma'noliroq. aniq shartlar? 
Muammo shundaki, "xavfsizlik" shunchaki texnik muammo emas. Garchi 
xavfsizlikning ba'zi jihatlari shubhasiz past darajadagi amalga oshirish bilan bog'liq 
bo'lsa-da (masalan, kirishni tozalash), boshidanoq e'tiborga olinishi kerak bo'lgan 
boshqa xavfsizlik muammolari ham mavjud. Talablar darajasidagi xavfsizlik nuqtai 
nazaridan muhim qarorlar tizimdagi boshqa talablar uchun jiddiy ta'sir ko'rsatishi 


Norqulov Ramazon Davlataliyevich 312-20-guruh talabasi 
mumkin va sinov va tekshirish faoliyatiga kelganda alohida davolashni talab qilishi 
mumkin. 
Misol tariqasida 4.1-rasmdagi modulni ro'yxatga olishdan foydalanish 
diagrammasini qaytarishimiz mumkin. Ko'rib chiqilayotgan universitet maxsus 
davolanishni talab qilish uchun "To'lov ma'lumotlarini tahrirlash" dan foydalanish 
holatini ko'rib chiqishi mumkin; tizim, agar ular noto'g'ri qo'llarga tushib qolsa, 
talabalar firibgarlik qurboni bo'lishlari mumkin bo'lgan nozik bank hisob 
ma'lumotlarini saqlaydi. 
Tizim dizayni nuqtai nazaridan, ular bank ma'lumotlarini saqlash uchun alohida 
tartibga solishni yoki tizimdagi bank ma'lumotlariga kirishni istagan talabalar uchun 
turli xil autentifikatsiya mexanizmlarini ko'rib chiqishni xohlashlari mumkin. 
Xo'sh, potentsial xavfsizlik talablari haqida o'ylashni qaerdan boshlash kerak? Bir 
yondashuv mavjud xavfsizlik modeliga muvofiq tizimga potentsial tahdidlarni ko'rib 
chiqishdir. To'g'ridan-to'g'ri model C-I-A triadasi (Maxfiylik, yaxlitlik, mavjudlik) 
bo'lib, har qanday turdagi xavfsiz tizim uchun amal qilishi kerak bo'lgan uchta 
tamoyilni o'zida mujassam etgan: 
• Maxfiylik: ma'lumotlarni ruxsatsiz kirishdan yashirish imkoniyati. Shifrlash 
usullarini qabul qilish orqali yoqish mumkin. 
• Butunlik: Ma'lumotlar buzilmasligi kerak, ma'lumotlarning kelib chiqishini 
aniqlash mumkin bo'lishi kerak. 
• Mavjudlik: tizim har doim ma'lum darajada ishlash uchun mavjud bo'lishi kerak. 
DDoS hujumlariga va hokazolarga zaif bo'lmasligi kerak. 
Mavjud tizim talablari nuqtai nazaridan xavfsizlikning mumkin bo'lgan zaifliklarini 
hisobga olish yanada aniqroq yondashuvdir. Agar u erda foydalanish holatlari 
mavjud bo'lsa, bitta imkoniyat potentsial tajovuzkorni foydalanuvchi sifatida ko'rib 
chiqishdir. Oddiy foydalanuvchilar uchun mo'ljallangan foydalanish holatlari 
to'plamini yaratish o'rniga, ular yomon tajovuzkor tomonidan ishlatilishi mumkin 
bo'lgan noto'g'ri foydalanish holatlari bilan birga bo'lishi kerak. Sindre va Opdal 
tomonidan birinchi bo'lib taklif qilingan g'oya kuchli g'oyadir, chunki u ishlab 
chiquvchiga qarama-qarshi fikrni qabul qilishda yordam berish orqali mavjud 
talablarni osongina to'ldirishi mumkin. 


Norqulov Ramazon Davlataliyevich 312-20-guruh talabasi 
4.4-rasm Noto'g'ri foydalanish holatlari diagrammasi misoli - 4.1-rasmda 
ko'rsatilgan diagrammaning kengaytmasi. 
Noto'g'ri foydalanish holatlari biz 4.1.3.1-bo'limda ko'rib chiqqan foydalanish 
holatlarining kengaytmasidir. Diagramma qismi "noto'g'ri foydalanish" ni 
ifodalovchi maxsus turdagi aktyor (to'ldirilgan bosh bilan) bilan kengaytirilgan. 
Noto'g'ri foydalanish holatlari qora ovallar bo'lib, ular noto'g'ri foydalanuvchi qabul 
qilishi mumkin bo'lgan hujum chizig'ini ifodalaydi. Ushbu noto'g'ri foydalanish 
holatlari tahdidni ko'rsatish uchun "tahdid" strelkalari bilan tegishli oddiy 
foydalanish holatlari bilan bog'langan. Oddiy foydalanish holatlari, shuningdek, 
foydalanish holati ma'lum bir hujum chizig'ini yumshatishi mumkinligini ko'rsatish 
uchun "yumshatadi" strelkalari bilan noto'g'ri foydalanish holatlari bilan bog'lanishi 
mumkin. 
Har bir foydalanish holati uchun matnli qo'shimcha 4.2-rasmda ko'rsatilgan 
Faulerning foydalanish holati tuzilishiga o'xshash tuzilishda yozilishi mumkin. 
Sindre va Opdahl, agar xohlasangiz, batafsilroq matnli foydalanish shablonini 
taqdim etadilar. 

Yüklə 0,8 Mb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10   11




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin