bo‘ladi va boshqaruv operatsiya tizimiga qaytadi. Foydalanuvchi
parolni kiritishda xatoga yo‘l qo‘ydim deb o‘ylaydi.
U kirishni yana
qaytaradi va tizimga kirish imkoniyatiga ega bo‘ladi. Konuniy
foydalanuvchining ismi va paroliga ega bo‘lib olgan tutib oluvchi
dastur egasi esa ulardan o‘z maqsadlarida foydalanish imkonini
oladi. Parollami tutib olishning boshqa usullari ham mavjud.
«Maskarad».
Biron foydalanuvchining tegishli vakolatlarga
ega bo‘lgan boshqa foydalanuvchi nomidan ma’lum bir xatti-
harakatlaming bajarishiga «maskarad» deyiladi. «Maskarad»dan
ko‘zlanadigan maqsad bu biron-bir xatti-harakatlami boshqa
foydalanuvchiga nisbat berish yoki
boshqa foydalanuvchining
vakolatlari va imtiyozlarining o‘zlashtirib olishdan iborat.
«Maskarad»ning ishlatilishiga misollar:
■ tizimga boshqa foydalanuvchining ismi va paroli ostida kirish
(bu «maskarad» oldidan parolni tutib olish amalga oshiriladi);
■ boshqa foydalanuvchi nomidan tarmoqda xabarlami uzatish.
«Maskarad» bank tizimidagi elektron to‘lovlarda ayniqsa
xavflidir, chunki bu erda buzg‘unchining «maskrad»i tufayli
mijozning noto‘g‘ri identifikatsiya qilinishi bankning qonuniy
mijoziga ancha-muncha zarar ketirishi mumkin.
Imtiyozlardan noqonuniy foydalanish.
Himoya tizimlarining
ko‘pchiligi berilgan funktsiyalami bajarish uchun ma’lum imtiyozlar
to‘plamini o‘matadilar. Har bir foydalanuvchi o‘z imtiyozlari
to:plamiga ega bo‘ladi: oddiy
foydalanuvchilar - minimal,
administratorlar - maksimal. Imtiyozlaming, masalan, «maskarad»
vositasida, egallab olinishi buzg‘unchiga himoya tizimini chetlab
o‘tib muayyan xatti-harakatlami amalga oshirish uchun imkoniyat
beradi. Ta’kidlab o‘tish lozimki, imtiyozlaming noqonuniy egallab
olinishi himoya tizimidagi xato yoki administratoming tizimni
boshqarishda va imtiyozlami belgilashdagi beparvoligi tufayli sodir
bo‘lishi mumkin.
21.3. Axborot xavfsizligini ta’minlash
AXni ta’minlash muammosiga ikkita yondashuv mavjuddir:
«fragmentar» va kompleksli.
«Fragmentar» yondashuv mavjud
shart-sharoitlarda aniq
belgilangan tahdidlarga qarshi aks ta’sir ko‘rsatishga qaratilgan.
516
Bunday yondashuvni amalga oshirishga misol sifatida kirishni
boshqarishning
ayrim vositalarini,
ixtisoslashgan
antivirusli
dasturlami keltirish mumkin.
Bunday yondashuvning afzal tomoni shundaki, bunda aniq
tahdid bexato tanlab olinadi. Uning sezilarii kamchiligi esa
axborotlarga ishlov berishning yagona himoyalangan muhiti
yo‘qligidadir.
Kompleks yondashuv AXda axborotlarga
ishlov berishning
himoyalangan muhitini yaratishga qaratilgan bo‘lib, bu muhit
tahdidlarga qarshi aks ta’siming turli xil chora-tadbirlarini yagona
kompleksga birlashtiradi. Axborotlarga ishlov
berishning himoyalangan muhitini tashkil etish AXni m a’lum
darajada kafolatlash imkonini beradi, bu esa kompleks yon
dashuvning shubhasiz afzalligidan dalolatdir. Bu yondashuvning
kamchiliklari quyidagilardan iborat: AX foydalanuvchilarining
harakat erkinligi cheklanganligi, himoya vositala-rini o‘matish va
sozlashdagi xatoliklarga yuqori darajadagi sezgirlik, boshqarish-ning
murakkabligi.
Xavfsizlik siyosati ma’muriy-tashkiliy
choralar, jismoniy va
dasturiy-texnik vositalar yordamida amalga oshiriladi hamda himoya
tizimi arxitektu-rasini belgilab beradi. Har bir muayyan tashkilot
uchun xavfsizlik siyosati maxsus ishlab chiqilishi hamda undagi
axborot ustida ishlashning aniq texno-logiyasi va qoilanayotga^
dasturiy, texnik vositalarga bog‘liq bo‘lishi kerak.
Xavfsizlik siyosati tizim obyektlariga murojaat qilish tartibi
belgi-lab beruvchi kirishni boshqarish usuli bilan belgilanadi
Xavfsizlik siyosati-ning ikkita asosiy turi farqlanadi:
saylanma
vakolatli.
Saylanma
xavfsizlik
siyosati murojaatni boshqarishning
tanlanadigan usuliga asoslanadi.
Vakolatli xavfsizlik
siyosatj
administrator tomonidan taqdim etiladigan ko‘plab ruxsat etilgajl
kirish munosabatlarini bildiradi. Odatda saylanma m urojaat
boshqamvi xususiyatlarini tavsif etishda murojaat matritsa^j
asosidagi matematik modeldan foydalaniladi.
Kirish matritsasi bu shunday matritsaki, unda ustun t i z i ^
obyektiga, satr esa uning subyektiga to‘g ‘ri keladi. Matritsanin»
ustun va satr kesishgan joyida subyektning obyektga ruxsat etilga^
517
murojaat qilish turi ko'rsatiladi. Odatda obyektning subyektga
«qo‘yishga murojaat», «yozishga murojaat», «ijroga m urojaat» va
h.k. kabi turlari qo‘llanadi. K irish m atritsasi
kirishni boshqarish
tizimlarini modellashtirishdagi eng sodda yondashuv hisoblanadi.
Biroq u ancha murakkab m odellar uchun asos vazifasini ham
o ‘taydi.
Kompyuter tizimlari xavfsizligini ta ’m inlash choralari ulam i
amalga oshirish usullari bo‘yicha quyidagi guruhlarga b o ‘linadi:
• huquqiy (qonunchilik);
• axloqiy-tarbiyaviy;
• m a’muriy;
• jism oniy;
• texnik-dasturiy.
Sanab o ‘tilgan AX xavfsizligi choralarini axborot himoyasi
y o ‘lida ketm a-ket qo‘yilgan to ‘siq yoki chegaralar sifatida olib
qarash mumkin. Himoya qilinayotgan axborotlarga etib borish
uchun, ketma-ket bir nechta him oya chegaralarini bosib o ‘tish lozim
b o ‘ladi.
Dostları ilə paylaş: