1. Dasturiy injiniring bu tizimni spetsifikatsiyalashning (talablarni shakllantirish) boshlang'ich bosqichidan tortib
Dasturiy ta'minot xavfsizligi, xavfsizlik va himoyalanganlik xususiyatlari
Download 0.54 Mb.
|
dasturiy injirining nazariyasi(1)
44. Dasturiy ta'minot xavfsizligi, xavfsizlik va himoyalanganlik xususiyatlari
Dasturiy ta'minot xavfsizligi 10Biz yuqorida xavfsizlik bu tizimning tashqi qasddan uyushtirilgan yoki tasodifiy hujumlardan o'znin himoyalay olish xususiyati ekanligi haqida so'z yuritgan edik. Bu tashqi hujumlar muqarrardir, chunki ko'pchilik kompyuterlar hozirda internetga ulanadi va bu bilan tashqi tomondan nishonga aylanishi hech gap emas.Bunday hujumlarga viruslar tushishi, tizim xizmatlaridan ruxsatsiz foydalanish, tizimga uatorizatsiyasiz ulanib uning ma'lumotlarini o'zgartirish kabilarni misol tariqasida keltirish mumkin. Agar siz haqiqatdan xavfsiz tizimda ishlashni xohlasangiz, unda yaxshisi internetga ulanamay qo'ya qoling. Shunda agar autorizatsiya qilingan foydalanuvchilar ishonchli bo'lsa sizning xavfsizlik bo'yicha muammolaringiz o'z yechimini topadi. Amalda esa katta tizimlar online rejimida ishlagani uchun yuqori darajada foyda ko'radilar, internetdan uzilish ular uchun daromadlarning keskin pasayishiga sabab bo'ladi. 'dependability' ya'ni 'ishonchlilik' termini 1995 - yilda Lepray tomonidan tizimining tayyorlik, mustahkamlik, xavfsizlik va himoyalanganlik xususiyatlarini qamrab oluvchi atama sifatida taklif etilgan edi. Himoyalanganlikni olib qaraydigan bo'lsak, siz tizim o'rnatilgan muhitni "dushman" sifatida qaramasligingiz mumkin. Hech kim himoyalanganlik tomonidan muammo chiqarishga urinib ko'rmaydi. Ammo xavfsizlik tarafdan yondashuv mutlaqo boshqa natijaga olib keladi. Bunda tashqaridan tizimning zaif nuqtalaridan yaxshigina xabardor qandaydir g'arazli kimsa tizimga tashqi tomondan ta'sir o'tkazishga harakat qiladi. 2. Agar nosozlik himoyalanganlikdagi tavakkalchilikdan kelib chiqsa, siz nosozlikka sabab bo'lgan xatolarni va bo'shliqlarni ko'rishingiz mumkin. Tashqi hujumlar tizim nosozligini keltirib chiqarganida esa, ildizni topish qiyinlashib ketadi. Chunki hujumchilar nosozlik sababini yashirishga intiladilar. 3. Odatda tizimni o'chirib qo'yish, yoki uning biror xizmatlarini to'xtatsih himoyalanganlik buzilishi natijasida paydo bo'lgan nosozliklar uchun eng ma'qul yechimlardan hisoblanadi. Tashqi hujumlar esa ko'pincha tizimni o'chirib qo'yishga yo'naltirilgan bo'ladi.Tizim o'chirib qo'yilsa hujum muvaffaqiyatli yakunlanibdi deb hisoblayvering. 4. Himoyalanganlik bilan bo'gliq harakatlar aqlli "dushman" tomonidan amalga oshirilmaydi. Tashqi tomondan hujum qiluvhchi shaxs esa bir qancha tizimlarga hujum qilib tajriba orttirgan bo'lishi, tizim va uning javoblari haqida ega bo'lgan bilimlarini qo'llab o'z hujumlarini o'zgartirib turishi mumkin. Yuqoridagilardan xavfsizlikka qo'yiladigan talablarrning himoyalanganlik talablariga nisbatan nechog'lik keng miqyosda bo'lishini ko'rishimiz mumkin. Qiyoslashlar natijasida, tizimga duch keladigan turli tahdidlarni o'z ichiga qamrab oluvchi bir necha tur xavfsizlik talablarini keltirish mumkin. Firesmith ( 2003 - yili ) tizim tavsifida mavjud bo'lishi mumkin bo'lgan 10 ta xavfsizlik talablarini keltiradi Download 0.54 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling