Axborot xavfsizligi


Xavfsizlik siyosati modellari bo‘yicha xulosalar



Yüklə 5,01 Kb.
Pdf görüntüsü
səhifə40/197
tarix04.09.2023
ölçüsü5,01 Kb.
#141469
1   ...   36   37   38   39   40   41   42   43   ...   197
GANIEV S axborot xavfsizligi

Xavfsizlik siyosati modellari bo‘yicha xulosalar.
Xavfsizlikning 
diskretsion 
va 
mandatli 
siyosatlari 
mavjud 
avtomatlashtirilgan axborot tizimlarda qabul qilingan an’anaviy mexanizmlarga 
mos keladi. Diskretsion modellar uchun ob’ektlarga (fayllarga) xuquqlar ular 
tegishli bo‘lgan foydalanuvchilar tomonidan tayinlanadi, jarayon vakolatlari esa 
uni foydalanuvchi nomidan bajarilayotgan foydalanuvchi identifikatori orqali 
aniqlanadi. Mandatli model uchun ob’ektlarning xavfsizlik darajasi ularda 
saqlanayotgan xujjatlarning maxfiylik grifiga mos keladi, sub’ektlarning xavfsizlik 
darajasi esa foydalanuvchilarning “ruxsat(dopusk)” kategoriyasiga asosan 
aniqlanadi. Aksincha, rolli siyosat xavfizlikning tatbiqiy siyosatini akslantiradi. 
Shu sababli bu siyosatda aniq moslik mavjud emas. Ushbu siyosatni amalga 
oshirish mexanizmini tatbiqiy masala shartlari hamda rollar va vakolatlarni 
tayinlash metodikasiga asosan ishlab chiqish zarur. 
Modellarning 
turli-tumanligi 
va 
ularni 
amalga 
oshirishdagi 
yondashishlarning ko‘pligi qaysi modellar boshqalaridan yaxshi va qaysilarini u 
yoki bu holda ishlatish afzal hisoblanadi mazmundagi savol tug‘ilishiga sabab 
bo‘ladi. Bu savolga javob quyidagicha. Xavfsizlik – taxdidlarga muvaffaqiyatli 
qarshilik ko‘rsatish. Shu sababli xavfsizlik modelining o‘zi himoyani 
ta’minlamaydi, faqat tizim arxitekturasining asos bo‘ladigan prinsipini taqdim 


83 
etadi. Bu prinsipning amalga oshirilishi modeldagi mavjud xavfsizlik xususiyatini 
ta’minlaydi. Demak, tizimning xavfsizligi bir xilda uchta omil orqali aniqlanadi: 
modelning xususiyati, uning tizimga ta’sir etuvchi taxdidlarga adekvatligi va tizim 
qanchalik korrekt amalga oshirilganligi. Axborot xavfsizligi nazariyasi sohasidagi 
turli-tuman nazariy ishlanmalarning mavjudligi ma’lum taxdidlarga adekvat 
modelni tanlash muammo emas, oxirgi hal etuvchi so‘z tanlangan modelni 
himoyalangan tizimda amalga oshirishda qolgan.

Yüklə 5,01 Kb.

Dostları ilə paylaş:
1   ...   36   37   38   39   40   41   42   43   ...   197




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin