Подробнее



Yüklə 2,37 Mb.
səhifə3/9
tarix24.09.2023
ölçüsü2,37 Mb.
#147713
1   2   3   4   5   6   7   8   9
axborotlarni ximoyalash

Axborotni ruxsatsiz kirishdan himoya qilish
Birovning bosqinidan himoya qilish uchun ma'lum xavfsizlik choralari majburiy ravishda ta'minlanadi. Dasturiy ta'minot tomonidan amalga oshirilishi kerak bo'lgan asosiy funktsiyalar:
- sub'ektlar va ob'ektlarni aniqlash;
- hisoblash resurslari va ma'lumotlariga kirishni farqlash (ba'zan to'liq izolyatsiya);
– harakatlarni axborot va dasturlar bilan nazorat qilish va qayd etish.
Identifikatsiya va autentifikatsiya protsedurasi kirishni ta'minlovchi sub'ekt (yoki kirish ob'ekti) u da'vo qilgan shaxs ekanligini tekshirishni o'z ichiga oladi. Bunday tekshiruvlar bir martalik yoki davriy bo'lishi mumkin (ayniqsa, uzoq ish sessiyalarida). Identifikatsiya qilishda turli usullar qo'llaniladi:
– oddiy, murakkab yoki bir martalik parollar;
– administrator bilan savol-javob almashish;
– kalitlar, magnit kartalar, nishonlar, tokenlar;
- individual xususiyatlarni tahlil qilish vositalari (ovoz, barmoq izlari, qo'llarning geometrik parametrlari, yuzlar);
- apparat, dasturlar, ma'lumotlar va boshqalar uchun maxsus identifikatorlar yoki nazorat summalari.
Autentifikatsiyaning eng keng tarqalgan usuli bu parolni autentifikatsiya qilishdir.
Amaliyot shuni ko'rsatdiki, ma'lumotlarni parol bilan himoya qilish zaif havoladir, chunki parolni tinglash yoki josuslik qilish, parolni ushlab olish yoki hatto shunchaki taxmin qilish mumkin.
Parolning o'zini himoya qilish uchun parolni kuchli qilish bo'yicha ba'zi tavsiyalar ishlab chiqilgan:
– Parol kamida sakkizta belgidan iborat bo‘lishi kerak. Parol qancha kam belgilarni o'z ichiga olsa, uni taxmin qilish shunchalik oson bo'ladi;
- parol sifatida ismingiz, tug'ilgan kuningiz, yaqinlaringizning ismlari yoki dasturlaringiz nomlari kabi aniq belgilar to'plamidan foydalanmang. Ushbu maqsadlar uchun noma'lum formula yoki kotirovkadan foydalanish yaxshidir;
– agar kriptografik dastur ruxsat bergan bo‘lsa, parolda kamida bitta bo‘sh joy, alifbodan tashqari belgi yoki bosh harfni kiriting;
Parolingizni hech kimga aytmang, yozmang. Agar siz ushbu qoidalarni buzishga majbur bo'lsangiz, qog'ozni qulflangan tortmasiga qo'ying;
- parolni tez-tez o'zgartirish;
– Muloqot oynasini sozlash protsedurasi yoki makrosga parol kiritmang.
E'tibor bering, klaviaturada kiritilgan parol ko'pincha avtomatik kirish ketma-ketligida saqlanadi.
Tekshirish summalari ko'pincha dasturlar va ma'lumotlarni aniqlash uchun ishlatiladi, ammo parolni autentifikatsiya qilishda bo'lgani kabi, to'g'ri nazorat summasini saqlab, qalbakilashtirish ehtimolini istisno qilish muhimdir. Bunga kriptografik algoritmlarga asoslangan nazorat yig'indisining murakkab usullaridan foydalanish orqali erishiladi. Turli shifrlash usullari va usullarini qo'llash orqali ma'lumotlarni qalbakilashtirishdan (taqlidga qarshilik) himoya qilishni ta'minlash mumkin. raqamli imzo ochiq kalitli kriptografik tizimlarga asoslangan.
Identifikatsiya va autentifikatsiya protseduralarini bajargandan so'ng, foydalanuvchi kompyuter tizimiga kirish huquqiga ega bo'ladi va axborotni himoya qilish uch darajada amalga oshiriladi:
- uskunalar;
 dasturiy ta'minot;
- ma'lumotlar.
Uskuna va dasturiy ta'minot darajasidagi himoya hisoblash resurslariga kirishni boshqarishni ta'minlaydi: alohida qurilmalar, operativ xotira, operatsion tizim, maxsus xizmat yoki. shaxsiy dasturlar foydalanuvchi.
Ma'lumotlar darajasida axborotni himoya qilish quyidagilarga qaratilgan:
- shaxsiy kompyuterda ishlash va ularda faqat ruxsat etilgan operatsiyalarni bajarish jarayonida unga kirishda ma'lumotlarni himoya qilish;
- turli xil kompyuterlar o'rtasida aloqa kanallari orqali ma'lumotni uzatishda himoya qilish.
Axborotga kirishni boshqarish quyidagi savollarga javob berishga imkon beradi:
– kim va qanday operatsiyalarni bajarishi mumkin;
- ma'lumotlar bo'yicha qanday operatsiyalarni bajarishga ruxsat berilgan.
Kirish nazorat qilinadigan ob'ekt fayl, fayldagi yozuv yoki fayl yozuvining alohida maydoni bo'lishi mumkin va kirish tartibini, ma'lum bir hodisani, ma'lumotlar qiymatlarini, tizim holatini, foydalanuvchi ruxsatini belgilaydigan omillar sifatida, kirish tarixi va boshqa ma'lumotlar.
Voqealarga asoslangan kirish foydalanuvchi qo'ng'irog'ini bloklashni o'z ichiga oladi. Masalan, ma'lum vaqt oralig'ida yoki ma'lum bir terminaldan kirishda. Davlatga bog'liq kirish hisoblash tizimi, boshqaruv dasturlari va xavfsizlik tizimining joriy holatiga qarab amalga oshiriladi.
Ruxsatlarga bog'liq bo'lgan kirishga kelsak, u taqdim etilgan rejimga qarab foydalanuvchiga dasturlarga, ma'lumotlarga, uskunalarga kirishni ta'minlaydi. Bunday rejimlar: "faqat o'qish", "o'qish va yozish", "faqat bajarish" va boshqalar bo'lishi mumkin.
Ko'pgina kirish boshqaruvlari kirish matritsasi ko'rinishining qandaydir shakllariga asoslanadi.
Kirish huquqini himoya qilish vositalarini yaratishning yana bir yondashuvi axborot oqimlarini nazorat qilish va kirish sub'ektlari va ob'ektlarini maxfiylik sinflariga bo'lishga asoslangan.
Ro'yxatga olish vositalari, masalan, kirishni boshqarish vositalari, ruxsatsiz harakatlardan himoya qilish uchun samarali choralardir. Biroq, agar kirishni boshqarish vositalari bunday harakatlarning oldini olish uchun mo'ljallangan bo'lsa, u holda jurnalga yozish vazifasi allaqachon sodir bo'lgan harakatlarni yoki bunga urinishlarni aniqlashdir.
Umuman olganda, ma'lumotlarni ruxsatsiz kirishdan (UAS) himoya qilish uchun dasturiy va apparat vositalari va tashkiliy (protsessual) echimlar to'plami quyidagi harakatlar bilan amalga oshiriladi:
- kirishni boshqarish;
- ro'yxatga olish va hisobga olish;
- kriptografik vositalardan foydalanish;
- axborotning yaxlitligini ta'minlash.
Amalda keng qo'llaniladigan nazorat va kirishni boshqarishning quyidagi shakllarini qayd etishimiz mumkin.
1. Kirishning oldini olish:
- qattiq diskka;
- alohida bo'limlarga;
- Kimga individual fayllar;
- kataloglarga;
- floppi disklarga;
- olinadigan saqlash vositalariga.
2. Fayllar guruhiga kirish huquqini o'rnatish.
3. Modifikatsiyadan himoyalanish:
- fayllar;
- kataloglar.
4. Vayronagarchilikka qarshi himoya:
- fayllar;
- kataloglar.
5. Nusxa olishning oldini olish:
- fayllar;
- kataloglar;
- amaliy dasturlar.
6. Foydalanuvchi tomonidan belgilangan vaqtdan keyin ekranni xiralashtirish.
Umumlashtirilgan shaklda ma'lumotlarni himoya qilish vositalari rasmda ko'rsatilgan. 15.

Guruch. 15. Ma'lumotlarni himoya qilish choralari

Yüklə 2,37 Mb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin