8-Mavzu: ruxsatlarni nazoratlash. Identifikatsiya. Autentifikatsiya. Avtoriyazatsiya. Reja


Avtorizatsiyalash texnologiyalari


Download 172.29 Kb.
bet5/8
Sana09.02.2023
Hajmi172.29 Kb.
#1181423
1   2   3   4   5   6   7   8
Bog'liq
8-mavzu

Avtorizatsiyalash texnologiyalari. Avtorizatsiyalashda qator texnologiyalardan foydalanilib, ularning asosiylari quyidagilar.
Mandatga asoslangan ruxsatlarni boshqarish (Mandatory Access
Control (MAC)). Bu texnologiyaga asosan ob‘ekt yoki sub‘ektning xavfsizlik bayrog’iga asosan boshqariladi. Xavfsizlik bayrog’i xavfsizlik darajasini belgilaydi. Quyidagi 1.3.1 (a,b)-jadvalda xavfsizlikni harbiy va savdo sohasida darajalanishi keltirilgan.
1.3.1 (a)-jadval.Xavfsizlikni harbiy sohasi

Klassifikatsiya

Izoh

Klassifikaysiyalanmagan.

Axborot maxfiy yoki klassisifikatsiyalangan emas.

Maxfiy ammo klassifikatsiyalanmagan.

Axborot ochiq boʻlsa, unga ziyon etishi mumkin.

Konfidensial

Faqat ichki foydalanish uchun ochiq

Maxfiy

Axborot milliy xavfsizlikka jiddiy ta‘sir etishi Mumkin

Top maxfiy

Axborot milliy xavfsizlikga oʻta jiddiy ta‘sir etishi mumkin.

1.3.1 (b)-jadval. Xavfsizlikni savdo sohasi

Klassifikatsiya

Izoh

Ochiq

Hamma uchun ochiq ma‘lumot

Maxfiy

Ma‘lumot biznesga ta‘sir etishi mumkin.

Shaxsiy

Bir shaxsga tegishli ma‘lumotlar.

Konfidensial

Bu turdagi ma‘lumotlar ochilsa tashkilotga jiddiy ta‘sir etadi.

Bu texnologiyaga asoslangan xavfsizlikni boshqarish modeli bu
– Bella-La-Padula modelidir.

Download 172.29 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling