İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 331 ____________________________
müdafiə funksiyası
nə qədər mürəkkəb qurularsa,
kompüterin resursları da bir o qədər çox olacaqdır
(məsələn, prosessor vaxtı, operativ yaddaş və s.). Bu
resurslar müdafiə altsisteminin dəstəklənməsinə sərf
edilir və kompüterin tətbiqi proqramına bir o qədər az
resurs payı düşür;
Təhlükəsizlik siyasətinin həddidən artıq dəstəklənməsi
əməliyyat sisteminin işləməsinə neqativ təsir edə bilər.
Siyasətə həddindən artiq sərt yanaşma çətin aşkarlanan
səhvlərə səbəb ola bilir və
əməliyyat sisteminin işini
dayandırmasına, nəticədə məhv olmasına gətirib çıxarır;
Təhlükəsizlik siyasətinin optimal adekvatlığı dedikdə
bədniyyətli insana nəin ki, qeyriqanuni fəaliyyətini həyata
keçirməyə imkanın
verilməməsi, həmçinin öndə yazılanlarda
neqativ effektin baş verməsinə gətirib çıxarmaması prosesi
başa düşülür.
Adekvat siyasət nəin ki, əməliyyat sisteminin arxitekturası
ilə müəyyən edilir, həm də ki, onun quruluşu, ona quraşdırılmış
tətbiqi proqramlar və i.a. ilə müəyyən edilir. Əməliyyat
sisteminin adekvat təhlükəsizlik siyasətinin formalaşmasını və
dəstəklənməsini iki mərhələyə bölürlər.
1.
Hücumların təhlili. Əməliyyat sisteminin administratoru
əməliyyat sisteminin cari nüsxəsində
mümkün təhlükəsizlik
hədələrinə (hücumlarına) baxış keçirir. Mümkün hədələrin
içərisindən ən çox təhlükəli olanları seçilir və onlardan müdafiə
üçün maksimum vəsait ayrılır.
2.
Təhlükəsizlik siyasətinə tələbin formalaşdırılması. Bu və
ya digər hədələrdən müdafiə olunmaq üçün hansı üsullardan
və vəsaitlərdən istifadə edilməsini administrator (inzibatçı)
müəyyən edir. Məsələn, əməliyyat sisteminin bəzi obyektlərinin
qeyriqanuni əlçatanlıqdan müdafiə olunması üçün müxtəlif