8-Ma’ruza: Operatsion tizim xavfsizligini ta‘minlash


Download 117.03 Kb.
bet2/5
Sana21.01.2023
Hajmi117.03 Kb.
#1106950
1   2   3   4   5
Bog'liq
8-Ma’ruza Operatsion tizim xavfsizligini ta‘minlash

Ijobiy tomonlari:

  1. Xavfsiz foydalanish muddati doirasida ushbu tizimlar uning algoritmlarini tahlil qilishdan yuqori darajadagi dasturiy himoyani ta‘minlaydi.

  2. Paketlash/shifrlash usullari boshqa turdagi HT xavfsizligini sezilarli darajada oshiradi.

Salbiy tomonlari:

  1. Amaldagi deyarli barcha usullar dasturiy kodning bajarilishini sekinlashtiradi.

  2. Dasturiy ta‘minot kodini shifrlash/paketlash yangilash(update) va xatolarni tuzatishda qiyinchiliklarga olib keladi (bugfix, servicepack).

  3. Dasturiy ta‘minotning apparat va dasturiy ta‘minot talablarini oshirish mumkin.

  4. Sof shaklda ushbu tizimlar dasturiy ta‘minotdan foydalanishga ruxsat berish uchun qo‘llanilmaydi.

  5. Ushbu tizimlar faqat kichik hajmli mahsulotlarga nisbatan qo‘llaniladi.

  6. Ushbu toifadagi tizimlar zaifdir, chunki dastur kodini bajarish uchun paketdan ochish yoki shifrini ochish mumkin.

  7. Qisqa muddatli xavfsiz foydalanish muddatiga ega bo‘ling.

  8. Bajariladigan kodni paketlash va shifrlash zamonaviy operatsion tizimlarda o‘z-o‘zini o‘zgartiruvchi kodni taqiqlash bilan zid keladi.

Ruxsatsiz nusxa ko‘chirishdan HT dasturiy ta‘minotni tashuvchisiga «bog‘lashni» amalga oshiradi (floppi disk, CD va boshqalar). Ushbu turdagi himoya saqlash kontrollerlarining ishlashini, ularning fizik ko‘rsatkichlarini, nostandart bo‘linish rejimlarini, o‘qish/yozishni va hokazolarni chuqur o‘rganishga asoslangan. Shu bilan birga, fizik darajada, ehtimol, o‘ziga xos xususiyatlarga ega bo‘lgan tarqatish vositasi yaratiladi (ma‘lumot tashuvchining nostandart belgilari yoki / va unda qo‘shimcha ma‘lumotlarni yozib olish - parol yoki yorliq) va dasturiy ta‘minot darajasida, muhitni o‘ziga xos xususiyatlari bilan aniqlash va autentifikatsiya qilish uchun tuzilgan modul yaratiladi. Bunday holda, paketovchi/shifrlovchilar tomonidan qo‘llaniladigan usullardan foydalanish mumkin.
Ijobiy omillar:

  1. Dasturiy ta‘minotni noqonuniy nusxalash va tarqatishning qiyinligi.

  2. Xarid qilingan dasturiy ta‘minotga foydalanuvchi huquqlarini himoya qilish.

Salbiy omillar:

  1. Himoya tizimini amalga oshirishning yuqori murakkabligi.

  2. Tarqatish vositalarini jismoniy uzatish zarurati tufayli savdoning sekinlashishi.

  3. Himoya tufayli tizim talablarining ortishi (drayverlarning mavjudligi).

  4. Dasturiy ta‘minotning xatolarga chidamliligini kamaytirish.

  5. Himoya va foydalanuvchi uskunasining mos kelmasligi (daryver, kantroller).

  6. Dasturiy ta‘minot ishlayotganda, drayver buzilishi.

  7. Himoyalangan ommaviy axborot vositalarini o‘g‘irlash tahdidi.

Ruxsatsiz kirishdan HT qo‘shimcha ma‘lumot so‘rash orqali dasturiy ta‘minot foydalanuvchisi yoki uning kompyuter tizimining dastlabki yoki davriy autentifikatsiyasini amalga oshiradi. Ushbu turdagi HTga dasturiy parollarni himoya qilish tizimlari, foydalanuvchi kompyuteriga dasturiy ta‘minotni «bog‘lash» tizimlari, elektron kalitlarga ega apparat va dasturiy ta‘minot tizimlari va «kalit disklari» bo‘lgan tizimlar kiradi. Birinchi holda, «kalit» ma‘lumotlari foydalanuvchi tomonidan kiritiladi, ikkinchidan, foydalanuvchi kompyuter tizimining noyob parametrlarida mavjud bo‘ladi, uchinchidan, «kalit» ma‘lumotlari elektron kalit mikrosxemalardan o‘qiladi, to‘rtinchidan, u diskda saqlanadi.
DTHTning ushbu sinfi eng keng tarqalgan. Ushbu tizimlarning asosiy prinsIPi qo‘shimcha ma‘lumotlarni so‘rash orqali dasturiy ta‘minot foydalanuvchisini aniqlash va autentifikatsiya qilishdan iborat bo‘lib, bu kompaniya nomi va/yoki foydalanuvchining ismi va familiyasi va paroli yoki shunchaki parol/ro‘yxatga olish kodi bo‘lishi mumkin. Ushbu ma‘lumot turli vaziyatlarda, masalan, dasturni ishga tushirishda, dasturiy ta‘minotdan bepul foydalanish muddati tugagandan so‘ng, ro‘yxatdan o‘tish tartibini chaqirganda yoki foydalanuvchining shaxsiy kompyuteriga o‘rnatish vaqtida so‘ralishi mumkin. Parolni himoya qilish protseduralarini amalga oshirish oson. Parol bilan himoyalangan DTHTning aksariyati mantiqiy mexanizmlardan foydalanadi, ular parol/kodning to‘g‘riligini tekshirish va tekshirish natijalariga qarab dasturiy ta‘minotni ishga tushirish yoki ishga tushirmaslik uchun mo‘ljallangan. Bundan tashqari, tizimlar mavjud himoyalangan dasturiy ta‘minotni shifrlash va parolni ochish kaliti sifatida parol yoki undan olingan qiymatdan foydalanadi. Odatda ular xavfsizlik moduli va yordamchi kutubxonalar shaklida amalga oshiriladi va allaqachon tuzilgan dasturiy modullarga o‘rnatiladi.
Parolli himoya tizimning zaif tomoni kiritilgan parol/kodning to‘g‘riligini tekshirish blokidir. Bunday tekshirish uchun siz kiritilgan parolni dasturiy ta‘minot kodiga to‘g‘ri kiritilgan yoki kiritilgan qo‘shimcha ma‘lumotlardan to‘g‘ri yaratilgan parol bilan solishtirishingiz mumkin. Kiritilgan va to‘g‘rilangan parollardan olingan qiymatlarni, masalan, ularning xesh-funksiyalarini solishtirish ham mumkin; bu holda kodda faqat olingan qiymat saqlanishi mumkin, bu xavfsizlik kuchini oshiradi. Tasdiqlash tartib-qoidalarini tahlil qilib, dasturiy ta‘minot kodida yozilgan haqiqiy parolni topishingiz, kiritilgan ma‘lumotlardan to‘g‘ri yaratilgan parolni topishingiz yoki parolni kerakli xesh summasi bilan aniqlash uchun parol aniqlovchi dasturini yaratishingiz mumkin. Bundan tashqari, agar DTHT shifrlashdan foydalanmasa, dasturiy ta‘minotga to‘sqinliksiz kirish uchun tekshirish mantig‘ini o‘zgartirish yetarli bo‘ladi.
Shifrlash tizimlari hujumlarga nisbatan chidamliroq, lekin eng oddiy yoki noto‘g‘ri amalga oshirilgan krIPtoalgoritmlardan foydalanganda, dasturiy ta‘minotni deshifrlash xavfi mavjud bo‘ladi.
Barcha parol tizimlari uchun parolni vakolatli foydalanuvchi kiritganda, uni ushlab qolish xavfi mavjud. Bundan tashqari, ushbu turdagi ko‘pgina DTHTlarda tekshirish tartibi faqat bir marta, odatda ro‘yxatdan o‘tishda yoki dasturiy ta‘minotni o‘rnatish qo‘llaniladi, keyin himoya tizimi oddiygina o‘chiriladi, bu esa dasturiy ta‘minotni noqonuniy nusxalash paytida tizimga ruxsatsiz kirishda tahdidini tug‘diradi.

Download 117.03 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling