Axborot kommunikatsion texnologiyalar


Download 1.8 Mb.
Pdf ko'rish
bet19/82
Sana09.11.2023
Hajmi1.8 Mb.
#1759002
1   ...   15   16   17   18   19   20   21   22   ...   82
Bog'liq
Axborot kommunikatsion texnologiyalar

Xavfsizlik siyosati. 
1-talab. Xavfsizlik siyosati. Tizim biror bir aniqlangan xavfsizlik siyosatini 
(qonun-qoidalar to‘plami) qo‘llab-quvvatlashi kerak. Subyektlarning obyektlarga 
kirishi identifikatsiya va kirishlarni boshqarish qoidalariga asoslanishi kerak. 
2-talab. Belgilar. Obyektlar bilan birga kirishlarni nazorat qilish sifatida 
ularning xavfsizlik belgilari ham belgilangan bo‘lishi kerak. Tizimda kirishlarni 
normal boshqarishni amalga oshirish uchun har bir obyektga uning maxfiylik 
Xavfsizlikni
 
baholashning
 
xalqaro
 
mezonlari
 
xorijiy
 
davlatlarning
 
axborot
 
texnologiyalari
 
 


36 
darajasini belgilab beruvchi belgi yoki xususiyatlar to‘plami o‘zlashtirilgan bo‘lishi
kerak. Masalan saqlanayotgan ma’lumotlarga maxfiylik griflarining(«maxfiy», 
«mutlaqo maxfiy») berilishi. 
Audit. 
3-talab. Identifikatsiya va autentifikatsiya. Har bir subyekt unikal (yagona) 
identifikatorga ega bo‘lishi kerak. Kirishlarni nazorat qilish subyektning 
identifikatsiyasi, kirish obyekti va identifikatorlarning haqiqiyligining tasdiqlanishi 
(autentifikatsiya) asosida amalga oshirilishi kerak. 
4-talab. Registratsiya va ro‘yxatga olish. Foydalanuvchilarning tizimda 
egallagan mas’uliyati darajasini aniqlash va xavfsizlik nuqtai-nazaridan tizimda 
ro‘y berayotgan barcha holatlar himoyalangan protokol orqali yangilanib turishi va 
registratsiya o‘tishi kerak. Holatlar protokoli ruxsatsiz kirishdan, o‘zgartirishlar va 
yo‘q qilishlardan ishonchli himoyalangan bo‘lishi kerak. 
To‘g‘rilik (Korrektnost). 
5-talab. Himoya vositalari funksiyalarining to‘g‘riligini nazorat qilish. 
Himoya vositalari himoya funksiyalarini ish qobiliyatini ta’minlovchi mustaqil 
apparat va dasturiy komponentalardan tashkil topgan bo‘lishi kerak. Bu xavfsizlik 
belgilarini boshqarish, identifikatsiya va autentifikatsiya, registratsiya va ro‘yxatga 
olish ya’ni xavfsizlik siyosatini ta’minlovchi barcha himoya vositalari ular 
vazifalarining to‘g‘riligini tekshiruvchi nazorat ostida bo‘lishi kerak. To‘g‘rilikni 
nazorat qilishning asosiy prinsipi shundaki, nazorat vositalari himoya vositalaridan 
butunlay mustaqil bo‘lishi kerak. 
6-talab. Himoyaning uzluksizligi. Barcha himoya vositalari ruxsat etilmagan 
xalaqitlarlardan himoya qilingan bo‘lishi kerak va tizim himoyasi funksiyasi 
ixtiyoriy rejimda doimiy va uzluksiz bajarilishi kerak. 
1. Axborot xavfsizligini boshqarishning umumiy prinsiplari. 
2. Axborot texnologiyalari xavfsizlik modellari. 

Download 1.8 Mb.

Do'stlaringiz bilan baham:
1   ...   15   16   17   18   19   20   21   22   ...   82




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling