10-Ma’ruza: Operatsion tizim xavfsizligiga qoyiladigan talablar


Download 44.47 Kb.
bet4/4
Sana21.01.2023
Hajmi44.47 Kb.
#1106932
1   2   3   4
Bog'liq
10-Ma’ruza Operatsion tizim xavfsizligiga qoyiladigan talablar

3.1-jadval. Avtomatlashtirilgan tizimlarning xavfsizligiga qо‘yiladigan talablar

Quyi tizimlar va talablar

SINFLAR

3 B

3A

2B

2A

1D

1G

1V

1B

1A

  1. Kirish nazorati quyi tizimi.

    1. Subektlarni identifikatsiya qilish, autentifikatsiya qilish va kirishni nazorat qilish: tizimga; terminallarga, kompyuterlarga, kompyuter tarmoqlari tugunlariga, aloqa kanallariga, tashqi kompyuter qurilmalariga; dasturlarga; jildlarga, kataloglarga, fayllarga, yozuvlarga, yozuv maydonlariga

    2. Axborot oqimini boshqarish

+

+

+

+
+
+
+
+

+

+
+
+
+

+
+
+
+
+

+
+
+
+
+

+
+
+
+
+

  1. Rо‘yxatga olish va xisobga olishning kui tizimi.

2.1. Rо‘yxatdan о‘tish va hisobga olish: subyektlarning tizimga (tarmoq tuguniga) kirishi / chiqishi; bosma (grafik) chiqish hujjatlarini berish; dasturlar va jarayonlarni ishga tushirish/tо‘xtatish (vazifalar, vazifalar); subyektlar dasturlariga himoyalangan fayllarga kirish, shu jumladan ularni yaratish va о‘chirish, liniyalar va aloqa kanallari orqali



+

+
+
+
+ +

+

+
+
+
+ +

+
+
+
+ +

+
+
+
+ +

+
+
+
+ +














+

+

+

uzatish; subyektlar dasturlariga kirish, terminallar, kompyuterlar, kompyuter tarmog‘i tugunlari, tashqi kompyuter qurilmalari, dasturlar, jildlar, kataloglar, fayllar, yozuvlar, yozuvlar maydonlariga kirish; kirish subyektlarining vakolatlarini о‘zgartirish; xavfsiz kirish obektlarini yaratdi








+



+

+

+

2.2. Saqlash vositalarini hisobga olish



+

+
+

+

+
+

+
+

+
+

+
+

2.3. Kompyuter operativ xotirasi va tashqi disklarning bо‘shatilgan joylarini tozalash (nollash, depersonalizatsiya)

2.4. Himoyani buzishga urinishlar signalizatsiyasi







+

+

+

  1. Kriptografik himoya.

    1. Maxfiy ma‘lumotlarni shifrlash

    2. Turli xil kalitlar yordamida turli kirish subyektlariga (kirish guruhlariga) tegishli ma‘lumotlarni shifrlash

    3. Attestatsiya qilingan (sertifikatlangan) kriptografik vositalardan foydalanish




+

+



+
+

+
+
+

  1. Yaxlitlik quyi tizimi.

    1. Dasturiy ta‘minot va qayta ishlangan ma‘lumotlarning yaxlitligini ta‘minlash

    2. Kompyuterni himoya qilish vositalari va axborot tashuvchilarni jismoniy himoya qilish

    3. ATda axborotni himoya qilish ma‘muri (xizmati) mavjudligi

    4. Ma‘lumotlarni ruxsatsiz kirishdan himoya qilish vositalarini davriy sinovdan о‘tkazish vosita

    5. Ma‘lumotlarni ruxsatsiz kirishdan himoya qilish vositalarining qayta tiklash vositalari mavjudligi

    6. Sertifikatlangan himoya vositalaridan foydalanish



+
+
+
+

+
+
+
+
+
+

+
+
+
+

+
+
+
+

+
+
+
+
+

+
+
+
+
+

+
+
+
+
+

Belgilar: «+» - bu sinf uchun talablar mavjud;

MRK XQV– ma‘lumotlarni ruxsatsiz kirishdan himoya qilish tizimi.
Turli guruhlarning talablarini, shuningdek, hozirda amalda qо‘llanilayotgan kompyuter ma‘lumotlarini himoya qilishning tegishli asosiy yondashuvlarini batafsil kо‘rib chiqiladi. Bunday holda, faqat ikkita sinfga e‘tibor qaratish о‘rinli:

  1. 1G - maxfiy ma‘lumotlarni qayta ishlash uchun zarur (minimal) talablarni belgilash;

  2. 1V - davlat mulki bо‘lgan va sir deb tasniflangan ma‘lumotlarni qayta ishlash uchun zarur (minimal) talablarni belgilash.

Kirishni boshqarish quyi tizimi quyidagi talablarga javob berishi kerak:

  1. Tizimga kirishda kirish subyektlarining haqiqiyligini aniqlash va tekshirish. Bundan tashqari, bu identifikator (kod) va kamida olti harf-raqamli belgidan iborat shartli doimiy harakat paroli yordamida amalga oshirilishi kerak.

  2. Terminallarni, kompyuterlarni, kompyuter tarmoqlari tugunlarini, aloqa kanallarini, tashqi kompyuter qurilmalarini mantiqiy manzillari (raqamlari) bо‘yicha aniqlash.

  3. Dasturlar, jildlar, kataloglar, fayllar, yozuvlar va yozuv maydonlarini nomlari bо‘yicha aniqlash.

  4. Kirish matritsasiga muvofiq subyektlarning himoyalangan resurslarga kirishini nazorat qilish. Rо‘yxatga olish va hisobga olish quyi tizimi quyidagilarga ega bо‘lishi kerak:

1. Kirish subyektlarining tizimga (tizimdan) kirishini (chiqishini) rо‘yxatdan о‘tkazing yoki operatsion tizimni yuklash va ishga tushirishni va uning dasturiy ta‘minotini о‘chirishni rо‘yxatdan о‘tkazing. Bunday holda, rо‘yxatga olish parametrlari quyidagilarni kо‘rsatadi:

  • tizimga kirish (tizimdan) yoki tizimni yuklash (tо‘xtatish) subektining kirish (chiqish) sanasi va vaqti;

  • tizimga kirishga urinish natijasi – muvaffaqiyatli yoki muvaffaqiyatsiz;

  • kirishga urinish paytida taqdim yetilgan subyektning identifikatori (kodi yoki familiyasi);

  • muvaffaqiyatsiz urinish paytida taqdim yetilgan kod yoki parol.

Tizimdan chiqish yoki о‘chirish ATning apparat о‘chirilgan paytda amalga oshirilmaydi.
2. Bosma (grafik) hujjatlarni “qattiq” nusxasi chiqarilishi uchun rо‘yxatdan о‘tkazish. Shu bilan bir vaqtda, rо‘yxatga olish parametrlarini belgilash:

  • chiqarilgan sana va vaqt (chiqish quyi tizimiga kirish);

  • hujjatning qisqacha mazmuni (nomi, turi, kodi, shifri) va uning maxfiyligi darajasi;

  • chiqaruvchi qurilmaning xususiyatlari (tashqi qurilmaning mantiqiy nomi

(raqami));

  • hujjatni talab qilgan kirish subyektning identifikatori.

3. Himoyalangan fayllarni qayta ishlash uchun mо‘ljallangan dasturlar va jarayonlarni (vazifalar, topshiriqlar) ishga tushirish (tugatish) ni rо‘yxatdan о‘tkazish. Bunday holda, rо‘yxatga olish parametrlari quyidagilarni kо‘rsatadi:

  • ishga tushirish sanasi va vaqti;

  • dasturning nomi (identifikatori) (jarayon, vazifa);

  • dasturni (jarayon, vazifa) sо‘ragan kirish subyektining identifikatori;  ishga tushirish natijasi (muvaffaqiyatli, muvaffaqiyatsiz - ruxsatsiz).

4. Himoyalangan fayllarga dasturiy vositalardan (dasturlar, jarayonlar, vazifalar, ishlar) kirishga urinishlarini rо‘yxatdan о‘tkazish. Rо‘yxatga olish parametrlarida quyidagilar kо‘rsatiladi:

  • himoyalangan faylga kirishga urinish sanasi va vaqti, uning natijasini kо‘rsatish (muvaffaqiyatli, muvaffaqiyatsiz - ruxsatsiz);

  • kirish subyektining identifikatori;

  • himoyalangan faylning xususiyati(spetsifikatsiyasi).

5. Quyidagi qо‘shimcha himoyalangan kirish obyektlariga dasturiy ta‘minotdan kirish urinishlarini rо‘yxatdan о‘tkazish: terminallar, kompyuterlar, kompyuter tarmog‘i tugunlari, aloqa liniyalari (kanallari), tashqi kompyuter qurilmalari, dasturlar, hajmlar, kataloglar, fayllar, yozuvlar, yozuv maydonlari.
Bunday holda, rо‘yxatga olish parametrlari quyidagilarni kо‘rsatadi:

  • himoyalangan faylga kirishga urinish sanasi va vaqti, uning natijasini kо‘rsatuvchi: muvaffaqiyatli, muvaffaqiyatsiz, ruxsatsiz;

  • kirish subyektining identifikatori;

  • himoyalangan obektning xususiyati(spetsifikatsiyasi) [mantiqiy nom (raqam)].

  1. Barcha himoyalangan axborot tashish vositalarini markirovka qilish bilan belgilash va jurnalga (rо‘yxatga olish kartasi) hisobga olish ma‘lumotlarini kiritish orqali saqlang.

  2. Himoyalangan axborot tashuvchi vositalarining chiqarilishini (qabul qilinishini) rо‘yxatdan о‘tkazish.

  3. Kompyuter operativ xotirasi va tashqi xotiraning bо‘shatilgan joylarini tozalash (nollash, depersonalizatsiya) ni bajarish. Bunday holda, tozalash ilgari himoyalangan ma‘lumotlarni (fayllarni) saqlash uchun foydalanilgan bо‘sh xotira maydoniga bitta tasodifiy yozish orqali amalga oshirilishi kerak.

Yaxlitlikni ta‘minlash quyi tizimi quyidagilarga ega bо‘lishi kerak:
1. Axborotni ruxsatsiz kirishdan himoya qilish tizimi dasturiy
ta‘minotining yaxlitligini (axborotni ruxsatsiz kirishdan himoya qilish vositalari), qayta ishlanayotgan axborotni, shuningdek, dasturiy ta‘minot muhitining о‘zgarmasligini ta‘minlash. Bunda:

  • axboroni ruxsatsiz kirishdan himoya qilish vositalarining yaxlitligi tizim axborotni himoya qilish vositalari komponentlarining nazorat

yig‘indilari(kontrolnaya summa) orqali ishga tushirilganda tekshiriladi;

  • dasturiy muhitning yaxlitligi yuqori darajadagi tildan tarjima qiluvchilardan foydalanish va himoyalangan axborotni qayta ishlash va (yoki) saqlash jarayonida dasturlarning obekt kodini о‘zgartirish vositalarining yо‘qligi bilan ta‘minlanadi.

  1. Kompyuter texnikasini (qurilmalar va saqlash vositalarini) jismoniy himoya qilishni amalga oshirish. Shu bilan birga, begona shaxslarning AT binolariga kirishini nazorat qilish, shuningdek, AT binolariga ruxsatsiz kirish va axborot tashuvchilarni saqlash uchun ishonchli tо‘siqlar mavjudligini ta‘minlash kerak. Ayniqsa, dam olish vaqtida.

  2. Ruxsatsiz kirish urinishlarini simulyatsiya qiluvchi test dasturlari yordamida dasturiy ta‘minot muhiti va AT xodimlarini о‘zgartirishda ma‘lumotlarni ruxsatsiz kirishdan himoya qilish vositalarining funksiyalarini davriy sinovdan о‘tkazish.

  3. Axborotni ruxsatsiz kirishdan himoya qilish vositalarini tiklash vositalariga ega bо‘lish. Bu ma‘lumotni ruxsatsiz kirishdan himoya qilish uchun dasturiy vositalarning ikki nusxasini saqlashni, shuningdek ularni davriy yangilash va ish faoliyatini nazorat qilishni ta‘minlaydi.

Kirishni boshqarish quyi tizimi quyidagilarga ega bо‘lishi kerak:

  1. Tizimga kirishda kirish subyektlarining haqiqiyligini aniqlash va tekshirish. Bundan tashqari, bu identifikator (kod) va kamida olti harf-raqamli belgidan iborat shartli doimiy harakat paroli yordamida amalga oshirilishi kerak.

  2. Terminallarni, kompyuterlarni, kompyuter tarmoqlari tugunlarini, aloqa kanallarini, tashqi kompyuter qurilmalarini mantiqiy manzillari (raqamlari) bо‘yicha aniqlash.

  3. Dasturlar, jildlar, kataloglar, fayllar, yozuvlar va yozuv maydonlarini nomlari bо‘yicha aniqlash.

  4. Kirish matritsasiga muvofiq subyektlarning himoyalangan resurslarga kirishini nazorat qilish.

  5. Maxfiylik yorliqlari(metka) yordamida axborot oqimlarini boshqarish. Shu bilan birga, saqlash qurilmasining maxfiyligi darajasi unda qayd etilgan ma‘lumotlarning maxfiyligi darajasidan past bо‘lmasligi kerak.

Rо‘yxatga olish va hisobga olish quyi tizimi quyidagilarga ega bо‘lishi kerak:
1. Kirish subyektlarining tizimga (tizimdan) kirishini (chiqishini) rо‘yxatdan о‘tkazing yoki operatsion tizimni yuklash va ishga tushirishni va uning dasturiy ta‘minotini о‘chirishni rо‘yxatdan о‘tkazing. Bunday holda, rо‘yxatga olish parametrlari quyidagilarni kо‘rsatadi:

  • tizimga kirish (tizimdan) yoki tizimni yuklash (tо‘xtatish) subektining kirish (chiqish) sanasi va vaqti;

  • tizimga kirishga urinish natijasi – muvaffaqiyatli yoki muvaffaqiyatsiz;

  • kirishga urinish paytida taqdim yetilgan subyektning identifikatori (kodi yoki familiyasi);

  • muvaffaqiyatsiz urinish paytida taqdim yetilgan kod yoki parol.

Tizimdan chiqish yoki о‘chirish ATning apparat о‘chirilgan paytda amalga oshirilmaydi.
2. Bosma (grafik) hujjatlarni “qattiq” nusxasi chiqarilishi uchun rо‘yxatdan о‘tkazish. Chiqarish hujjatning har bir varag‘i (sahifasi) avtomatik tarzda tartib raqami va AT hisob ma‘lumotlari bilan birga, hujjatning oxirgi varaqida jami sahifalar kо‘rsatilgan bо‘lishi kerak. Rо‘yxatga olish parametrlari quyidagilarni kо‘rsatadi:

  • chiqarilgan sana va vaqt (chiqish quyi tizimiga kirish);

  • hujjatning qisqacha mazmuni (nomi, turi, kodi, shifri) va uning maxfiyligi darajasi;

  • chiqaruvchi qurilmaning xususiyatlari (tashqi qurilmaning mantiqiy nomi

(raqami));

  • hujjatni talab qilgan kirish subyektning identifikatori.

  • haqiqatda berilgan hujjatning hajmi (sahifalar, varaqlar, nusxalar soni) va chiqarish natijasi (muvaffaqiyatli - butun hajm, muvaffaqiyatsiz).

3. Himoyalangan fayllarni qayta ishlash uchun mо‘ljallangan dasturlar va jarayonlarni (vazifalar, topshiriqlar) ishga tushirish (tugatish) ni rо‘yxatdan о‘tkazish. Rо‘yxatga olish parametrlari quyidagilarni kо‘rsatadi:

  • ishga tushirish sanasi va vaqti;

  • dasturning nomi (identifikatori) (jarayon, vazifa);

  • dasturni (jarayon, vazifa) sо‘ragan kirish subyektining identifikatori;  ishga tushirish natijasi (muvaffaqiyatli, muvaffaqiyatsiz - ruxsatsiz).

4. Himoyalangan fayllarga dasturiy vositalardan (dasturlar, jarayonlar, vazifalar, ishlar) kirishga urinishlarini rо‘yxatdan о‘tkazish. Rо‘yxatga olish parametrlarida quyidagilar kо‘rsatiladi:

  • himoyalangan faylga kirishga urinish sanasi va vaqti, uning natijasini kо‘rsatish (muvaffaqiyatli, muvaffaqiyatsiz - ruxsatsiz);

  • kirish subyektining identifikatori;

  • himoyalangan faylning xususiyati(spetsifikatsiyasi).

  • fayllarga kirish dasturining nomi (jarayon, ish, vazifa);

  • sо‘ralgan operatsiya turi (о‘qish, yozish, о‘chirish, bajarish, kengaytirish va hokazo).

5. Quyidagi qо‘shimcha himoyalangan kirish obyektlariga dasturiy ta‘minotdan kirish urinishlarini rо‘yxatdan о‘tkazish: terminallar, kompyuterlar, kompyuter tarmog‘i tugunlari, aloqa liniyalari (kanallari), tashqi kompyuter qurilmalari, dasturlar, hajmlar, kataloglar, fayllar, yozuvlar, yozuv maydonlari. Rо‘yxatga olish parametrlari quyidagilarni kо‘rsatadi:

  • himoyalangan faylga kirishga urinish sanasi va vaqti, uning natijasini kо‘rsatuvchi: muvaffaqiyatli, muvaffaqiyatsiz, ruxsatsiz;

  • kirish subyektining identifikatori;

  • himoyalangan obektning xususiyati(spetsifikatsiyasi) [mantiqiy nom (raqam)].

  • fayllarga kirish dasturi (jarayon, ish, vazifa) nomi;

  • sо‘ralgan operatsiya turi (о‘qish, yozish, о‘rnatish, qо‘lga olish va h.k.).

6. Kirish subyektlarining vakolatlaridagi, shuningdek kirish obyektlarining holatidagi о‘zgarishlarni rо‘yxatdan о‘tkazing. Rо‘yxatga olish parametrlarini belgilash:

  • vakolatni о‘zgartirish sanasi va vaqti;

  • о‘zgartirishlarni amalga oshirgan kirish subyekti (administrator) ning identifikatori.

  1. Yaratilayotgan himoyalangan fayllarni kirishni boshqarish quyi tizimida qо‘llaniladigan qо‘shimcha belgilar yordamida avtomatik hisobga olishni amalga oshirish. Belgilash (markirovka) obyektning maxfiylik darajasini aks ettirishi kerak.

  2. Barcha himoyalangan axborot tashish vositalarini markirovka qilish bilan belgilash va jurnalga (rо‘yxatga olish kartasi) hisobga olish ma‘lumotlarini kiritish orqali saqlang.

  3. Himoya qilinayotgan axborot tashuvchi vositalarni hisobga olish, ularning berilishi (qabul qilinishi) maxsus jurnalda (kartotekada) rо‘yxatdan о‘tkazish.

  4. Himoya qilinadigan axborot tashuvchi vositalarni hisobga olishning bir necha turini (takrorlash) о‘tkazish.

  5. Kompyuter operativ xotirasi va tashqi xotiraning bо‘shatilgan joylarini tozalash (nollash, depersonalizatsiya) ni bajarish. Bunday holda, tozalash ilgari himoyalangan ma‘lumotlarni (fayllarni) saqlash uchun foydalanilgan bо‘sh xotira maydoniga ikki martta tasodifiy yozish orqali amalga oshirilishi kerak.

  6. Himoyani buzishga urinishlar haqida ogoxlantirish(signal berish). Yaxlitlikni ta‘minlash quyi tizimi quyidagilarga ega bо‘lishi kerak:

1. Axborotni ruxsatsiz kirishdan himoya qilish tizimi dasturiy ta‘minotining yaxlitligini (axborotni ruxsatsiz kirishdan himoya qilish vositalari), qayta ishlanayotgan axborotni, shuningdek, dasturiy ta‘minot muhitining о‘zgarmasligini ta‘minlash. Bunda:

  • axboroni ruxsatsiz kirishdan himoya qilish vositalarining yaxlitligi tizim axborotni himoya qilish vositalari komponentlarining nazorat

yig‘indilari(kontrolnaya summa) orqali ishga tushirilganda tekshiriladi;

  • dasturiy muhitning yaxlitligi yuqori darajadagi tildan tarjima qiluvchilardan foydalanish va himoyalangan axborotni qayta ishlash va (yoki) saqlash jarayonida dasturlarning obekt kodini о‘zgartirish vositalarining yо‘qligi bilan ta‘minlanadi.

  1. Kompyuter texnikasini (qurilmalar va saqlash vositalarini) jismoniy himoya qilishni amalga oshirish. Shu bilan birga, AT joylashgan bino va binolar hududida doimiy himoya mavjudligi ta‘minlanishi kerak. Xavfsizlik texnik xavfsizlik uskunalari va maxsus xodimlar yordamida, shuningdek, AT binolarida kirishni qat’iy nazorat qilish va maxsus jihozlardan foydalangan holda amalga oshirilishi kerak.

  2. Axborotni noqonuniy kirishdan himoya qilish vositalarining ishlashini nazorat qilish, normal ishlashi va nazorat qilish uchun mas’ul bо‘lgan administrator yoki butun axborotni himoya qilish xizmati mavjudligini ta‘minlash. Administrator о‘z terminaliga va zarur operativ boshqaruv vositalariga va avtomatlashtirilgan tizimlar xavfsizligiga ta‘sir kо‘rsatishning zarur vositalariga ega bо‘lishi kerak.

  3. Yiliga kamida bir martta maxsus dasturiy vositalardan foydalangan holda dasturiy ta‘minot muhiti va avtomatlashtirilgan tizim xodimlari о‘zgarganda ma‘lumotlarni ruxsatsiz kirishdan himoya qilish vositalarining funksiyalarini davriy sinovdan о‘tkazish.

  4. Axborotni ruxsatsiz kirishdan himoya qilish vositalarini tiklash vositalariga ega bо‘lish, axborotni ruxsatsiz kirishdan himoya qilish uchun dasturiy ta‘minot vositalarining ikki nusxasini saqlashni va ularning davriy yangilanishi va ishlashini nazorat qilishni ta‘minlash.

  5. Faqat sertifikatlangan himoya vositalaridan foydalanish. Ularni sertifikatlash maxsus sertifikatlashtirish markazlari yoki axborotni ruxsatsiz kirishdan himoya qilish vositalarini sertifikatlash uchun litsenziyaga ega ixtisoslashtirilgan korxonalar tomonidan amalga oshiriladi.

Har xil toifadagi (konfedensial va maxfiy) ma‘lumotlarni himoya qilish uchun ikki kо‘rib chiqilgan talablar guruhini va ularning xususiyatlarini taqqoslaylik. Shubxasiz ruxsatsiz kirishga qarshi xavfsizlik mexanizmlarining asosiy guruhini tashkil etuvchi asosiy xavfsizlik mexanizmlari («Kirishni boshqarish quyi tizimi») quyidagilar kiradi:

  1. identifikator (kod) va shartli-doimiy harakat paroli bilan tizimga kirishda kirish subyektlarini identifikatsiya va autentifikatsiya qilish;

  2. kirish matritsasiga muvofiq subyektlarning himoyalangan resurslarga kirishini nazorat qilish.

Maxfiy ma‘lumotlarni himoya qilishda qо‘shimcha talab va asosiy farq-bu himoya mexanizmi maxfiylik belgilaridan(metkalaridan) foydalangan holda axborot oqimlarini boshqarishi kerak. Shu bilan birga, saqlovchi qurilmaning maxfiylik darajasi unga yozilgan ma‘lumotlarning maxfiylik darajasidan past bо‘lmasligi kerak.
Ushbu uchta mexanizmning barchasi asosiy hisoblanadi. Ular quyidagilar bilan bog‘liq: resurslarga barcha kirish huquqlari (resurslarga kirishni cheklash siyosati) ma‘lum bir kirish subyekti (foydalanuvchi) uchun о‘rnatiladi.Shuning uchun tizimga kirishda kirish obyekti (foydalanuvchi) aniqlanishi kerak, mos ravishda uning haqiqiyligi (mosligi) nazorat qilinishi kerak. Kompyuter ma‘lumotlarini ruxsatsiz kirishdan himoya qilish asoslarini amalga oshirish - resurslarga kirishni cheklash siyosati kirishni boshqarish mexanizmlari orqali amalga oshiriladi.
Axborot xavfsizligi tizimiga qо‘yiladigan rasmiylashtirilgan talablarga rioya qilgan holda, maxfiy ma‘lumotlarni qayta ishlashda resurslardan foydalanishni chegaralash siyosatini amalga oshirish uchun ixtiyoriy kirishni boshqarish mexanizmi asos bо‘lib xizmat qiladi. Shu bilan birga, resurslarga kirishning ixtiyoriy modeli amalga oshiriladi.
Ushbu modelni tashkil etish va ishlash tamoyillari kirish huquqlari kirish matritsasi tomonidan о‘rnatilishiga asoslanadi, uning elementlari obyektga subyektning ruxsat etilgan kirish huquqlari hisoblanadi. Kirishni boshqarishga nazoratiga kelsak, u tо‘g‘ridan-tо‘g‘ri kerakli obyektga kirish huquqlarini tahlil qilish orqali amalga oshiriladi. Shu bilan birga, matritsada ushbu obyektga kirish huquqi tо‘g‘risidagi ma‘lumotlar mavjud yoki yо‘qligi tahlil qilinadi.
Maxfiy ma‘lumotlarni himoya qilishda resurslarga kirishni chegaralash siyosatining asosi, ixtiyoriy (ixtiyoriy kirishni boshqarish modeli) bilan bir qatorda, majburiy kirishni boshqarish mexanizmi (majburiy kirishni boshqarish modeli) bо‘lishi kerak.
Mandat mexanizmi doirasida har bir subyektga (foydalanuvchi, dastur va boshqalarga) va har bir obyektga (fayl, katalog va boshqalar) maxsus tasniflash yorliqlari beriladi. Ushbu yorliqlar yordamida subyektlarga va obyektlarga iyerarxik va iyerarxik bо‘lmagan toifalarning kombinatsiyasi bо‘lgan tasniflash darajalari (zaiflik darajalari, maxfiylik toifalari va boshqalar) beriladi. Kirishni boshqarish va boshqarishning о‘zi subyekt va kirish obyektining tasniflash yorliqlarini taqqoslash, ularning tegishli iyerarxiyadagi о‘rnini aks ettirish orqali amalga oshiriladi. Umuman olganda, bu majburiy(mandatli) kirishni boshqarish mexanizmi, ya‘ni kirish huquqi obyekt va subyektning yorliqlarini taqqoslash asosida beriladi.
Shu bilan birga, subyektning obyektga kirish huquqiga ega bо‘lishi uchun uning maxfiylik darajasi hech bо‘lmaganda obyektning maxfiylik darajasidan past bо‘lmasligi kerak. Diskret va majburiy(mandatli) kirishni boshqarish mexanizmlarini amalda tatbiq etish talablari yaxlitlikni ta‘minlash va xotirani tozalash talablari bilan chambarchas bog‘liq.
Himoya qilish tizimi uchun «axborotni ruxsatsiz kirishdan, qayta ishlanadigan axborotdan himoya qilish tizimining dasturiy vositalarining yaxlitligi, shuningdek, dasturiy vositaning yopilishi» talabining bajarilishi cheklangan kirish siyosatini chetlab о‘tishda axborotga ruxsatsiz kirishga qaratilgan foydalanuvchilarning yashirin harakatlariga qarshi turish imkoniyatini beradi. Shu bilan birga, potensial qoidabuzar nimadan foydalanishi muhim emas – о‘zi ishlab chiqgan dasturlari, barcha turdagi disk otladka vositalari yoki boshqa dasturlar.
Xotirani tozalash talabi “Kompyuter operativ xotirasi va tashqi xotira qurilmalarining bо‘shatilgan maydonlarini tozalash (nollash, shaxssizlashtirish) amalga oshirilishi kerak. Tozalash ilgari himoyalangan ma‘lumotlarni (fayllarni) saqlash uchun foydalanilgan bо‘sh xotira maydoniga ikki martta tasodifiy(ixtiyoriy) yozish orqali amalga oshiriladi» foydalanuvchining qoldiq ma‘lumotlarga kirishini imkonsiz qiladi. Uning zarurati tashqi diskdagi faylni о‘chirishda tizim vositalari diskning tartibini о‘zgartirishi bilan bog‘liq, ammo haqiqiy ma‘lumot qoladi. U «qoldiq axborot» deb ataladi. Shu bilan birga, qoldiq ma‘lumotlar endi kirish obyekti emasligi sababli (u diskda tо‘g‘ri belgilanmagan – bu fayl emas), ixtiyoriy va majburiy kirishni boshqarish mexanizmlari ushbu ma‘lumotlarga kirishni cheklash siyosatini amalga oshira olmaydi. Bu shuni anglatadiki, unga kirish kirishni boshqarish quyi tizimini chetlab о‘tish orqali amalga oshirilishi mumkin.
Download 44.47 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling