1. Dasturiy injiniring bu tizimni spetsifikatsiyalashning (talablarni shakllantirish) boshlang'ich bosqichidan tortib


Dasturiy ta'minot xavfsizligi, xavfsizlik va himoyalanganlik xususiyatlari


Download 0.54 Mb.
bet15/19
Sana04.04.2023
Hajmi0.54 Mb.
#1325201
1   ...   11   12   13   14   15   16   17   18   19
Bog'liq
dasturiy injirining nazariyasi(1)

44. Dasturiy ta'minot xavfsizligi, xavfsizlik va himoyalanganlik xususiyatlari



  1. Dasturiy ta'minot xavfsizligi

10Biz yuqorida xavfsizlik bu tizimning tashqi qasddan uyushtirilgan yoki tasodifiy hujumlardan o'znin himoyalay olish xususiyati ekanligi haqida so'z yuritgan edik. Bu tashqi hujumlar muqarrardir, chunki ko'pchilik kompyuterlar hozirda internetga ulanadi va bu bilan tashqi tomondan nishonga aylanishi hech gap emas.Bunday hujumlarga viruslar tushishi, tizim xizmatlaridan ruxsatsiz foydalanish, tizimga uatorizatsiyasiz ulanib uning ma'lumotlarini o'zgartirish kabilarni misol tariqasida keltirish mumkin. Agar siz haqiqatdan xavfsiz tizimda ishlashni xohlasangiz, unda yaxshisi internetga ulanamay qo'ya qoling. Shunda agar autorizatsiya qilingan foydalanuvchilar ishonchli bo'lsa sizning xavfsizlik bo'yicha muammolaringiz o'z yechimini topadi. Amalda esa katta tizimlar online rejimida ishlagani uchun yuqori darajada foyda ko'radilar, internetdan uzilish ular uchun daromadlarning keskin pasayishiga sabab bo'ladi.
'dependability' ya'ni 'ishonchlilik' termini 1995 - yilda Lepray tomonidan tizimining tayyorlik, mustahkamlik, xavfsizlik va himoyalanganlik xususiyatlarini qamrab oluvchi atama sifatida taklif etilgan edi.

Himoyalanganlikni olib qaraydigan bo'lsak, siz tizim o'rnatilgan 
muhitni 
"dushman" 
sifatida 
qaramasligingiz 
mumkin. 
Hech 
kim 
himoyalanganlik tomonidan muammo chiqarishga urinib ko'rmaydi. Ammo 
xavfsizlik tarafdan yondashuv mutlaqo boshqa natijaga olib keladi. Bunda 
tashqaridan tizimning zaif nuqtalaridan yaxshigina xabardor qandaydir g'arazli 
kimsa tizimga tashqi tomondan ta'sir o'tkazishga harakat qiladi.
2.
 
Agar nosozlik himoyalanganlikdagi tavakkalchilikdan kelib chiqsa, siz 
nosozlikka sabab bo'lgan xatolarni va bo'shliqlarni ko'rishingiz mumkin. 
Tashqi hujumlar tizim nosozligini keltirib chiqarganida esa, ildizni topish 
qiyinlashib ketadi. Chunki hujumchilar nosozlik sababini yashirishga 
intiladilar. 
3.
 
Odatda tizimni o'chirib qo'yish, yoki uning biror xizmatlarini to'xtatsih 
himoyalanganlik buzilishi natijasida paydo bo'lgan nosozliklar uchun eng 
ma'qul yechimlardan hisoblanadi. Tashqi hujumlar esa ko'pincha tizimni 
o'chirib qo'yishga yo'naltirilgan bo'ladi.Tizim o'chirib qo'yilsa hujum 
muvaffaqiyatli yakunlanibdi deb hisoblayvering. 
4.
 
Himoyalanganlik bilan bo'gliq harakatlar aqlli "dushman" tomonidan 
amalga oshirilmaydi. Tashqi tomondan hujum qiluvhchi shaxs esa bir qancha 
tizimlarga hujum qilib tajriba orttirgan bo'lishi, tizim va uning javoblari haqida 
ega bo'lgan bilimlarini qo'llab o'z hujumlarini o'zgartirib turishi mumkin. 
Yuqoridagilardan xavfsizlikka qo'yiladigan talablarrning himoyalanganlik 
talablariga nisbatan nechog'lik keng miqyosda bo'lishini ko'rishimiz mumkin. 
Qiyoslashlar natijasida, tizimga duch keladigan turli tahdidlarni o'z ichiga qamrab 
oluvchi bir necha tur xavfsizlik talablarini keltirish mumkin. Firesmith ( 2003 - yili 
) tizim tavsifida mavjud bo'lishi mumkin bo'lgan 10 ta xavfsizlik talablarini keltiradi


Download 0.54 Mb.

Do'stlaringiz bilan baham:
1   ...   11   12   13   14   15   16   17   18   19




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling