Bell-Lapadula va Biba modeli
12.6-rasm. Bell-Lapadula va Biba modeli tahlili
BLP modeli konfidentsiallikni ta’minlash uchun Biba modeli butunlikni ta’minlash uchun qo‘llaniladi
Mantiqiy va fizik foydalanishlarni boshqarish. Foydalanishni boshqarishning mantiqiy vositalari infrastruktura va uning ichidagi tizimlarda mandat, tasdiqlash, avtorizatsiya va majburiyatlar uchun foydalaniladi. Ushbu komponentlar tizimlar, ilovalar, jarayonlar va axborot uchun foydalanishni boshqarish choralarini qo‘llaydi. Shuningdek, foydalanishni boshqarishning mazkur usuli dastur, operatsion tizim, ma’lumotlar bazasida ham qo‘llanilishi mumkin. Fizik foydalinishni boshqarish mexanik ko‘rinish bo‘lib, qulflanuvchi xonadan fizik foydalanishga o‘xshatish mumkin. Foydalanishni boshqarishni aslida mantiqiy va fizik turga ajratishning o‘zi noaniq hisoblanadi. Masalan, fizik nazoratlash odatda dasturlar, kartadagi chipiar va dasturiy ta’minot orqali ishlovchi elektrik qulflar orqali ishlaydi. Ya’ni, bu o‘rinda fizik foydalanishga mantiqiy deb ham qarash mumkin.
13. . Ma’lumotlarni fizik himoyalash: Fizik xavfsizlik, uning zaruriyati, fizik xavfsizlikka ta’sir qiluvchi omillar, tab’iy tahdidlar, sun’iy tahdidlar, fizik xavfsizlikni nazoratlash, boshqa fizik xavfsizlik choralari, ogohlik / o’qitish.
Ma’lumotlarni fizik himoyalash: Fizik xavfsizlik, uning zaruriyati,
fizik xavfsizlikka ta’sir qiluvchi omillar, tab’iy tahdidlar, sun’iy
tahdidlar, fizik xavfsizlikni nazoratlash, boshqa fizik xavfsizlik
choralari, ogohlik / o‘qitish.
13
14
Kompyuter tarmoqlari va tarmoq xavfsizligi muammolari.
Tarmoq turlari, tarmoq topologiyalari, OSI modeli, tarmoqqa
quyiladigan talablar, TCP/IP modeli, tarmoq vositalari. Zaiflik,
tahdid, hujum, ichki tahdid, tashqi tahdid, razvedka hujumlari, kirish
hujumlari, zararli hujumlar, xizmatdan voz kechishga undash
(Denial of service, DOS) hujumlari.
14, 26
15
Do'stlaringiz bilan baham: |