28
3-Ma’ruza
Mavzu: Kompyuter tizimlari va tarmoqlarida xavfsizlik siyosati va modellar
Reja:
1. Kompyuter tizimlarida axborot xavfsizligi siyosat va modellari tushunchasi.
2. Xavfsizlik monitoringi va xavfsizlik siyosatining asosiy turlari.
3. Xavfsizlik siyosatining muvofiqligini ta’minlash.
4. Tarmoq xavfsizligi siyosatini amalga oshirish.
Kalit so‘zlar:
xavfsizlik siyosati, xavfsizlik modeli, xavfsizlik monitori, ob’ekt xavfsizligi monitori,
sub’ekt xavfsizligi monitori, xavfsiz kompyuter tizimi, sandbox dasturiy ta’minot muhiti.
1. Kompyuter tizimlarida axborot xavfsizligi siyosat va modellari tushunchasi.
Kompyuter tizimlarida axborot xavfsizligi sohasidagi asosiy tushuncha xavfsizlik siyosatidir. U
axborotni qayta ishlash jarayonini tartibga soluvchi normalar va qoidalarning ajralmas to‘plami
sifatida tushuniladi, ularning amalga oshirilishi ma’lum tahdid makonida axborot xavfsizligi holatini
ta’minlaydi. Xavfsizlik siyosatining (matematik, sxematik, algoritmik va boshqalar)
rasmiy ifodasi
xavfsizlik modeli deb nomlanadi.
Xavfsizlik modellari xavfsiz kompyuter tizimlarini ishlab chiqish va tadqiq qilishda muhim rol
o‘ynaydi, chunki ular quyidagi muhim vazifalarni hal qilishni o‘z ichiga olgan tizimli muhandislik
yondashuvini taqdim etadi:
• axborotni himoya qilish vositalari va usullarini amalga oshirish mexanizmlarini belgilaydigan
xavfsiz kompyuter tizimlari (KT) arxitekturasining asosiy tamoyillarini tanlash va asoslash;
• xavfsizlik siyosati (talablar, shartlar, mezonlarga) muvofiqligini rasmiy tasdiqlash yo‘li bilan
ishlab chiqilayotgan tizimlarning xususiyatlarini (xavfsizligini) tasdiqlash;
• ishlab chiqilgan xavfsiz kompyuter tizimlarini tashkiliy va hujjat ta’minotining muhim
tarkibiy qismi sifatida xavfsizlik siyosatining rasmiy spesifikatsiyasini ishlab chiqish.
Aslida xavfsizlik modellari "Buyurtmachi (Iste’molchi) - Tuzuvchi (Ishlab chiqaruvchi) -
Ekspert (Auditor)" uchligining birlashtiruvchi elementidir. Xavfsizlik modellari asosida mijozlar
xavfsizlik
siyosatiga, o‘z tashkilotlari va korxonalarida qabul qilingan texnologik axborotni qayta
ishlash jarayonlariga mos keladigan himoyalangan kompyuter tizimlariga qo‘yiladigan talablarni
shakllantirishlari mumkin. Xavfsizlik modellari asosida ishlab chiquvchilar ishlab chiqilayotgan
tizimlar uchun texnik va texnologik talablarni va dasturiy ta’minot
hamda texnik yechimlarni
shakllantiradilar.
Xavfsizlik modellari asosida ekspertlar aniq tizimlarning xavfsizligini baholash usullari va
spesifikatsiyalarini ishlab chiqadilar, ishlab chiqilgan tizimlarning axborot xavfsizligi talablari
bo‘yicha sertifikatlashni amalga oshiradilar.
Foydalanishni cheklash modellarining aksariyati KT da foydalanish ob’ektlari va sub’ektlari
vakolatlariga asoslangan.
Axborot xavfsizligi aspektida kompyuter tizimlarini rasmiylashtirishning sub’ekt-ob’ekt asosiy
qoidalarini keltiramiz.
1. KT da diskret vaqt amal qiladi.
2. KT
ning har bir belgilangan t
k
momentida elementlarning cheklangan to‘plami ikkita qism
to‘plamlarga bo‘linadi:
- foydalanish sub’ektlari qismto‘plami S;
- foydalanish ob’ektlari qismto‘plami O.
Foydalanish sub’ekti qism to‘plami (S) - bu ob’ektlar ustida jarayonlarni yaratish, shu jumladan
yangi ob’ektlarni yaratish va yangi sub’ektlarni o‘rnatish orqali tizim holatini o‘zgartirishi mumkin
bo‘lgan KT ning faol munosabati deb tushuniladi.
Foydalanish ob’ekti qism to‘plami (O) KTning passiv mohiyati sifatida tushuniladi, bu
jarayonlar ba’zi hollarda yangi sub’ektlar yaratish manbai bo‘lishi mumkin.
29
Model bu faol va passiv munosabatlarni (ya’ni sub’ektlar va ob’ektlarni) faoliyat xususiyati
bilan farqlash uchun aprior xatosiz mexanizm
mavjudligini nazarda tutadi, bu faylning dastur kodi
bilan bajariladigan fayl o‘rtasidagi intuitiv farqlari ko‘rsatilishi mumkin. Ishga tushurilgan dastur tizim
ob’ektlari ustida jarayonlarni hosil qiladi.
Kompyuter ma’lumotlarini himoya qilish bo‘yicha amaliy tajribani tahlil qilish, shuningdek,
kompyuter tizimining sub’ekt-ob’ekt
modelining asosiy qoidalari, himoyalangan kompyuter
tizimlarining tuzilishi va ishlashiga oid bir nechta aksiomatik shartlarni shakllantirishga imkon beradi.
Amaliy jihatdan, shu jumladan xavfsiz tizimlarni sertifikatlash bo‘yicha mahalliy va xalqaro
me’yoriy talablarni hisobga olgan holda xavfsizlik monitorini amalga oshirishda
quyidagi majburiy
talablar qo‘yiladi:
1. To‘liqlik. Har qanday sub’ekt har qanday ob’ektga kirishni talab qilganida xavfsizlik
monitori ishga tushurilishi (faollashtirish) kerak va uni chetlab o‘tishning imkoni bo‘lmasligi kerak.
2. Izolyatsiya. Xavfsizlik monitori uning ishini kuzatib borish va ushlab qolishdan
himoyalangan bo‘lishi kerak.
3. Ishonchliligi. Xavfsizlik monitori o‘z funksiyalarini bajarish uchun tekshirilishi mumkin
(o‘zini sinab ko‘rishi mumkin yoki tashqi tomondan tekshirilishi mumkin).
4. Davomiylik. Xavfsizlik monitori har qanday normal va g‘ayritabiiy,
shu jumladan
favqulodda holatlarda ham ishlashi kerak.
Shunday qilib, aynan himoyalangan tizimdagi xavfsizlik monitori qabul qilingan xavfsizlik
siyosatini amalga oshirishning predmeti bo‘lib, tegishli xavfsizlik modellari o‘z ishini algoritmlari
orqali amalga oshiradi. Shu munosabat bilan quyidagi aksiomatik taklif katta ahamiyatga ega.
Dostları ilə paylaş: