1-savol Kiberxavfsizlikning asosiy tushunchalari


Download 138.67 Kb.
bet24/40
Sana08.03.2023
Hajmi138.67 Kb.
#1252608
1   ...   20   21   22   23   24   25   26   27   ...   40
Bog'liq
22 ta savol to\'liq

Bell-Lapadula va Biba modeli

12.6-rasm. Bell-Lapadula va Biba modeli tahlili
BLP modeli konfidentsiallikni ta’minlash uchun Biba modeli butunlikni ta’minlash uchun qo‘llaniladi
Mantiqiy va fizik foydalanishlarni boshqarish. Foydalanishni boshqarishning mantiqiy vositalari infrastruktura va uning ichidagi tizimlarda mandat, tasdiqlash, avtorizatsiya va majburiyatlar uchun foydalaniladi. Ushbu komponentlar tizimlar, ilovalar, jarayonlar va axborot uchun foydalanishni boshqarish choralarini qo‘llaydi. Shuningdek, foydalanishni boshqarishning mazkur usuli dastur, operatsion tizim, ma’lumotlar bazasida ham qo‘llanilishi mumkin. Fizik foydalinishni boshqarish mexanik ko‘rinish bo‘lib, qulflanuvchi xonadan fizik foydalanishga o‘xshatish mumkin. Foydalanishni boshqarishni aslida mantiqiy va fizik turga ajratishning o‘zi noaniq hisoblanadi. Masalan, fizik nazoratlash odatda dasturlar, kartadagi chipiar va dasturiy ta’minot orqali ishlovchi elektrik qulflar orqali ishlaydi. Ya’ni, bu o‘rinda fizik foydalanishga mantiqiy deb ham qarash mumkin.
13. . Ma’lumotlarni fizik himoyalash: Fizik xavfsizlik, uning zaruriyati, fizik xavfsizlikka ta’sir qiluvchi omillar, tab’iy tahdidlar, sun’iy tahdidlar, fizik xavfsizlikni nazoratlash, boshqa fizik xavfsizlik choralari, ogohlik / o’qitish.
Ma’lumotlarni fizik himoyalash: Fizik xavfsizlik, uning zaruriyati, 
fizik xavfsizlikka ta’sir qiluvchi omillar, tab’iy tahdidlar, sun’iy 
tahdidlar, fizik xavfsizlikni nazoratlash, boshqa fizik xavfsizlik 
choralari, ogohlik / o‘qitish. 
13 
14 
Kompyuter tarmoqlari va tarmoq xavfsizligi muammolari. 
Tarmoq turlari, tarmoq topologiyalari, OSI modeli, tarmoqqa 
quyiladigan talablar, TCP/IP modeli, tarmoq vositalari. Zaiflik, 
tahdid, hujum, ichki tahdid, tashqi tahdid, razvedka hujumlari, kirish 
hujumlari, zararli hujumlar, xizmatdan voz kechishga undash 
(Denial of service, DOS) hujumlari. 
14, 26 
15 

Download 138.67 Kb.

Do'stlaringiz bilan baham:
1   ...   20   21   22   23   24   25   26   27   ...   40




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling