8-Ma’ruza: Operatsion tizim xavfsizligini ta‘minlash


Download 117.03 Kb.
bet3/5
Sana21.01.2023
Hajmi117.03 Kb.
#1106950
1   2   3   4   5
Bog'liq
8-Ma’ruza Operatsion tizim xavfsizligini ta‘minlash

Ijobiy tomonlari:

  1. Professional bo‘lmagan buzg‘unchidan ishonchli himoY.

  2. Foydalanuvchi uchun minimal noqulayliklar.

  3. Tarmoq orqali parol/kodni uzatish imkoniyati.

  4. Tizim va amaliy dasturiy ta‘minot va texnik vositalar bilan ziddiyatlarning yo‘qligi.

  5. Amalga oshirish va qo‘llash qulayligi.

  6. Kam xarajat.

Salbiy tomonlari:

  1. Ushbu turdagi ko‘pchilik himoya tizimlarining past chidamliligi.

  2. Foydalanuvchi parol/kodni eslab qolishi kerak.

Dasturiy ta‘minotni «bog‘lash» tizimlari foydalanuvchi shaxsiy kompyuteriga dasturiy ta‘minotni o‘rnatishda kompyuterning noyob belgilarini qidiradi, tizimlar yoki ular himoya tizimining o‘zi tomonidan o‘rnatiladi. Shundan so‘ng, dasturiy ta‘minotdagi himoya modulining o‘zi ushbu xususiyatlarni qidirish va aniqlash uchun sozlanadi, keyinchalik ular dasturiy ta‘minotdan ruxsatsiz yoki ruxsatsiz foydalanishni aniqlash uchun ishlatiladi. Bunday holda, protsessor, qo‘shimcha qurilmalar, operatsion tizimning tezligini va boshqa ko‘rsatkichlarini baholash, doimiy xotira chIPlariga o‘qish/yozish, yashirin fayllarni yozish, eng tez-tez uchraydigan xotira kartasini sozlash va hokazo usullaridan foydalanish mumkin.
Bunday himoyalarning zaif bo‘g‘ini dasturiy ta‘minot har doim foydalanuvchining shaxsiy kompyuterida ishga tushirilishi, bu himoya tizimi ishlab chiqilgandan so‘ng, dasturiy ta‘minotni majburiy saqlash, himoyaning o‘zini o‘rganish va foydalanadigan ma‘lumotlarni aniqlash imkoniyatiga olib keladi. DTHT foydalanuvchi shaxsiy kompyuterini autentifikatsiya qilish uchun ishlatiladi.
Ijobiy omillar:

  1. Himoyaning ishlashi uchun qo‘shimcha qurilmalar talab qilinmaydi.

  2. Nusxalangan dasturiy ta‘minotga ruxsatsiz kirishni qiyinlashtirish.

  3. Foydalanish qulayligi.

  4. Foydalanuvchi uchun DTHTning «ko‘rinmasligi».

Salbiy omillar:

  1. Shaxsiy kompyuter parametrlari o‘zgarganda DTHTning noto‘g‘ri signallari.

  2. Buzg‘unchi foydalanuvchining shaxsiy kompyuteriga kirish imkoniga ega bo‘lganda past qarshilik ko‘rsatilishi.

  3. Tizim dasturiy ta‘minoti bilan ziddiyatlarning yuzaga kelishi ehtimoli.

Dasturiy ta‘minotni elektron kalitlar yordamida himoyalovchi sinfi so‘nggi paytlarda dasturiy ta‘minot ishlab chiqaruvchilari orasida dasturiy ta‘minot (DT) tobora ommalashib bormoqda. Bunda dasturiy va apparat vositalarini himoya qilish, «apparat (elektron) kalitlar» deb ataladigan narsalardan foydalanish vositalariga asoslanadi. Elektron kalit - bu xavfsizlik tizimining apparat qismi bo‘lib, u xotira chIPlari va ba‘zi hollarda mikroprotsessorli plata bo‘lib, qutiga joylashtirilgan va kompyuterning standart portlaridan biriga (COM, LPT, PCMCIA, USBlarga) yoki plata uyasiga o‘rnatish uchun mo‘ljallangan. Bunday qurilma sifatida smartkartalardan (Smart-Card) ham foydalanish mumkin. Tahlil natijalariga ko‘ra, dasturiy ta‘minot va apparat himoyasi hozirgi vaqtda dasturiy ta‘minotni buzishdan himoya qilishning eng barqaror tizimlaridan biri hisoblanadi.
Arxitektura bo‘yicha elektron kalitlarni xotirali (mikroprotsessorsiz) va mikroprotsessorli (xotirali) kalitlarga bo‘lish mumkin.
Eng kam mustahkam tizimlar birinchi turdagi uskunaga ega bo‘lgan tizimlardir. Bunday tizimlarda muhim ma‘lumotlar (shifrni ochish kaliti, o‘tish jadvali) elektron kalit xotirasida saqlanadi. Aksariyat hollarda bunday himoyani o‘chirish uchun buzg‘unchi himoya tizimining apparat qismiga ega bo‘lishi kerak (muhim ma‘lumotlarga kirish uchun dasturiy ta‘minot va apparat qismlari o‘rtasidagi dialogni ushlab turish).
Eng chidamli bo‘lganlar ikkinchi turdagi apparatli tizimlardir. Bunday komplekslar apparatda nafaqat deshifrlash kalitini, balki ma‘lumotlarni shifrlash/deshifrlash birliklarini ham o‘z ichiga oladi, shuning uchun himoya qilish jarayonida shifrlangan axborot bloklari elektron kalitga o‘tkaziladi va shifrlangan ma‘lumotlar u yerdan olinadi. Ushbu turdagi tizimlarda shifrni ochish kalitini ushlab qolish juda qiyin, chunki barcha protseduralar apparat tomonidan amalga oshiriladi, ammo himoya tizimi ishlab chiqilgandan so‘ng himoyalangan dasturni ochiq shaklda majburiy saqlash mumkin bo‘ladi. Bundan tashqari, krIPtotanaliz usullari ularga nisbatan qo‘llaniladi.

Download 117.03 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling