Tasdiqlayman ” Denov Tadbirkorlik va Pedagogika Instituti Axborot texnologiyalari kafedrasi mudiri: Rajabov. T “ ” 2023 yil kiberxavfsizlik asoslari fanidan ii-kurs Kompyuter injiniringi uchun



Yüklə 7,7 Mb.
səhifə63/162
tarix28.08.2023
ölçüsü7,7 Mb.
#140791
1   ...   59   60   61   62   63   64   65   66   ...   162
Majmua Kiberxavfsizlik asoslari II-Kurs

Teran himoya prinsipi. Ushbu prinsipga ko’ra, bitta nazoratning bo’lishi yaxshi, ko’plab nazoratlardan foydalanish esa yaxshiroq deb qaraladi. Teran himoyada foydalanilgan nazoratlar turli zaiflik orqali bo’lishi mumkin bo’lgan tahdidlarni oldini oladi. Xavfsiz dastur yozish orqali esa, kirish qiymatini tekshirishni, markazlashgan auditni boshqarishni va foydaluvchilarni barcha sahifalarga kirishlarini talab qilishlari mumkin.
Agar noto’g’ri ishlab chiqilgan administrator interfeysi, tarmoqqa kirishni to’g’ri bajarsa, foydalanuvchilarni avtorizasiyasini tekshirsa va barcha holatlarni qayd qilsa, u anonim hujumga bardoshsiz bo’lishi mumkin emas.
Xavfsizlikni buzilishi. Ilovalar turli sabablarga ko’ra amalga oshirilish jarayonida buzilishlarga uchraydi. Masalan, quyida e’tiborsizlik natijasida qoldirilgan xavfsizlik holati keltirilgan.
isAdmin = true; try {
codeWhichMayFail();
isAdmin = isUserInRole( “Administrator” );
}
catch (Exception ex) { log.write(ex.toString());
}
Mazkur holda codeWhichMayFail() yoki isUserInRole() funksiyalarida xatolik bo’lsa yoki biror Exception kuzatilgan taqdirda ham foydalanuvchi admin rolida qolaveradi. Bu ko’rinib turgan xavfsizlik riski hisoblanadi.
Xizmatlarga ishonmaslik. Hozirgi kunda ko’plab tashkilotlar uchinchi tomon, sheriklarining hisoblash imkoniyatidan foydalanadi. Masalan, bir tashkilot o’z ma’lumotlarini o’z sherigi tomonidagi dasturiy ta’minot bilan qayta ishlashi mumkin. Bu holda ularga ishonish kafolatlanmaydi. Masalan, Payme yoki shunga o’xshash ilovalar bir nechta bank kartalaridagi ma’lumotlarni taqdim qiladi. Mazkur holda,
har bir bank foydalanuvchi tomonida o’z ma’lumotlarini to’g’ri akslantirilganini tekshirishi kerak bo’ladi.
Vazifalarni ajratish. Firibgarlikni oldini olishga qaratilgan asosiy chora bu – vazifalarni ajratishdir. Masalan, tashkilotda kompyuter uni olish bo’yicha talab yuborgan odam tomonidan qabul qilinmasligi shart. Sababi, bu holda u ko’plab kompyuterlarni so’rashi va qabul qilib olganini rad qilishi mumkin. Ba’zi holatlarda, bir rol uchun oddiy foydalanuvchilarga nisbatan ishonch darajasi turlicha bo’ladi. Masalan, administratorlar tizimni o’chirishi yoki yoqishi, parollar siyosatini o’rnata olishi kerak. Biroq, ular onlayn savdo do’koniga imtiyozga ega foydalanuvchi sifatida kira olmasligi, xususan, tovarlarni boshqalar nomidan sotib olish imkoniyatiga ega bo’lmasligi kerak.
Xavfsizlikni noaniqlikdan saqlash. Noaniqlikka asoslangan xavfsiz bu – zaif xavfsizlik bo’lib, birinchi nazoratning o’zida xatolikka uchraydi. Bu biror sirni saqlash yomon g’oya ekanligini anglatmasada, xavfsizlikning muhim jihatlari tavsilotlarni yashirin bo’lishiga asoslanmasligini bildiradi.
Masalan, dasturning xavfsizligi uni ochiq kodidan xabardor bo’linganda barbod bo’lmasligi kerak. Xavfsizlik ko’plab boshqa omillarga, masalan, parolning oqilona siyosatiga, tarmoq arxitekturasiga, auditni boshqarish vositalariga tayanishi kerak.
Bunga amaliy misol sifatida, Linux operasion tizimini keltirish mumkin. Ushbu operasion tizimning kodi ochiq hisoblansada, to’g’ri himoyalangan va shuning uchun, hozirgi kundagi mustahkam operasion tizimlardan biri hisoblanadi. Xavfsizlikni sodda saqlang. Hujumga uchrash soha maydoni va soddalik bir- biriga bog’liq. Ba’zi dasturiy ta’minot muhundislari kodni sodda ko’rinishidan ko’ra murakkablikni afzal ko’radilar. Biroq, sodda va tushunishga oson bo’lgan ko’rinish tezkor bo’lishi mumkin. Shuning uchun, dasturiy ta’minotni yaratish jarayonida
murakkablikdan qochishga harakat qilish zarur.
Dasturiy mahsulotlarga qo’yilgan xavfsizlik talablari. Dasturiy ta’minotni ishlab chiqishda unga ko’plab talablar qo’yiladi. Quyida ular bilan tanishib chiqiladi.
Dasturiy mahsulotlarga qo’yiladigan talablar uch turga bo’linadi:

  • vazifaviy (o’ziga xos xususiyatlar) talablar:

    • tizim amalga oshirishi kerak bo’lgan vazifalar.

  • novazifaviy talablar:

    • tizimning xususiyatlariga qo’yilgan talablar.

  • qolgan talablar:

    • vazifaviy va no vazifaviy talablardan tashqari talablar.

Vazifaviy (o’ziga xos xususiyatlar) talablar. Bu talablar quyidagilarni o’z ichiga oladi:

  • tizim kutgan kirishga qo’yilgan talablar;

  • tizimdan chiqqan natijaga qo’yilgan talablar;

  • kirish va chiqishga aloqador bo’lgan talablar.

Masalan:

  • To’rtta kirish nuqtasi mavjud bo’lishi, ular tugma ko’rinishida hamda B1, B2, B3 va B4 kabi nomlanishi kerak;

  • B1 tugma “Yoqish” vazifasini;

  • B2 tugma “O’chirish” vazifasini;

  • V3 va V3 “harakat”nuqtalari bo’lishi kerak;

  • V1 bosilgandan so’ng va V4 bosilmasdan oldin tizim “yoqilgan” yozuvini chiqarishi kerak.

Novazifaviy (o’ziga xos xususiyatlar) talablar. Novazifaviy talablarga quyidagilarni keltirish mumkin:

  • audit qilish imkoniyati;

  • kengaytirish mumkinligi;

  • foydalanishga qulayligi;

  • bajarilishi;

  • ixchamlik;

  • ishonchlilik;

  • xavfsizlik;

  • testlash imkoniyati;

Masalan:
- ishlab chiqilgan dastur Windows XP, Windows Vista va MacOS X
10.4 OT uchun bo’lishi;
- foydalanuvchi autentifikasiyalash oynasidan kirganda ko’pi bilan 20 sek vaqtda olishi;

  • foydalanuvchanlik;

  • va hak.

- tizim tarmoqdan 10 Mbs va 100 ta
foydalanuvchini bir vaqtda quvvatlay olishi.

Xavfsizlik talablari vazifaviy talablardan va boshqa talablaridan olinadi.


Xususiy xavfsizlik talablariga quyidagilarni keltirish mumkin:

  • maxfiylik talabiga misol:

    • tizim ruxsat berilgan foydalanuvchigagina .doc fayllarni ko’rsatishi kerak;

    • xavfsiz aloqa kanalidan foydalanish.

  • ruxsatlarni nazoratlash talabiga misol:

    • tizim paroldan foydalanishni talab etishi kerak;

    • rollarga asoslangan ruxsatlarni nazoratlash amalga oshirilishi kerak.

  • butunlik talabiga misol:

    • ochiq (public) turdagi foydalanuvchilar uchun faqat o’qish, maxfiy (private) turidagi foydalanuvchilar uchun ham o’qish ham yozish huquqi berilishi.

  • foydalanuvchanlik talabiga misol:

    • barcha qayd yozuvlarda parol bo’lishi shart;

    • 3 ta muvofaqqiyatsiz urinishdan so’ng qayd yozuvi qulflanishi shart;

    • har bir qayd yozuvi uchun 3 marta muvaffaqiyatsiz urinish amalga oshirilganda ular qulflanishi shart;

    • qayd yozuviga 5 min davomida tahdid amalga oshirilmasa u qulfdan yechilishi shart.

Dasturlash tiliga asoslangan xavfsizlik. Turli dasturlash tillari o’ziga xos imkoniyatlarga ega bo’lib, dasturlash sathida xavfsizlikni ta’minlash bunda muhim ahamiyat kasb etadi. Mavjud dasturlash tillarini xavfsiz yoki xavfsiz emas turlariga ajratish nisbiy tushuncha bo’lib, ularni quyidagicha tasvirlash mumkin (79-rasm).


Mashina kodi C
C++

MISRA-C


Java
C#
Scala

Rust
Haskell Clean

ML

OCaml





Yüklə 7,7 Mb.

Dostları ilə paylaş:
1   ...   59   60   61   62   63   64   65   66   ...   162




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin