Axborot xavfsizligini ta’minlash bu foydalanuvchining axborotlarini himoyalashga quyilgan me’yor va talablarni bajarishidir


Download 41.91 Kb.
bet10/10
Sana06.04.2023
Hajmi41.91 Kb.
#1333855
1   2   3   4   5   6   7   8   9   10
Bog'liq
Sotiboldiev Azimbek 042-19 guruxi

Bloklash


Kompyuter tarmoqlarining xavfsizligi va axborot tizimlari xavfsizligiga disklarni blokirovka qilish orqali erishish mumkin. Bular, asosan, qattiq disklarni shifrlash uchun dasturiy vositalar bo'lib, ularni ruxsatsiz foydalanuvchilarga kira olmaydi. Ba'zi maxsus vositalar tashqi drayverlarni shifrlash uchun maxsus mo'ljallangan.
USB portlarini o'chirish himoyalangan kompyuteringizga ruxsatsiz va zararli kirishni oldini olish uchun yana bir keng tarqalgan xavfsizlik variantidir. Xavfsizlik devori ichidagi qurilmadan tarmoqqa ulangan zararlangan USB donglelar kompyuter tarmog'i uchun eng keng tarqalgan tahdid hisoblanadi.
Mobil telefonlarning hamma joyda qo'llanilishi tufayli uyali mobil qurilmalar tobora ommalashib bormoqda. Bluetooth, eng so'nggi past chastotali aloqa (LE) va yaqin-dala aloqalari (NFC) kabi o'rnatilgan imkoniyatlar chora-tadbirlarni izlashga olib keldi. Bugungi kunda ham biometrik tekshirish (bosh barmoq izini o‘qish), ham mobil qurilmalar uchun mo‘ljallangan QR kodni o‘qish dasturi faol qo‘llanilmoqda. Bularning barchasi mobil telefonlarni kirishni boshqarish tizimlariga ulashning yangi, xavfsiz usullarini taklif etadi. Bu kompyuter xavfsizligini ta'minlaydi va himoyalangan ma'lumotlarga kirishni boshqarish uchun ham ishlatilishi mumkin.

Imkoniyatlar va kirishni boshqarish ro'yxati


Kompyuter tarmoqlarida axborotni himoya qilish funksiyalari imtiyozlarni ajratish va kirish darajasiga asoslanadi. Bunday ikkita model keng qo'llaniladi - kirishni boshqarish ro'yxatlari (ACL) va xususiyatga asoslangan xavfsizlik.
Dasturlarni cheklash uchun ACL dan foydalanish ko'p holatlarda xavfli ekanligi isbotlangan. Masalan, asosiy kompyuterni aldab, bilvosita cheklangan faylga kirishga ruxsat berish mumkin. Bundan tashqari, ACLning faqat bitta foydalanuvchiga ob'ektga kirish huquqini berish haqidagi va'dasini amalda hech qachon kafolatlab bo'lmasligi ko'rsatilgan. Shunday qilib, bugungi kunda barcha ACL-ga asoslangan tizimlarda hali ham amaliy kamchiliklar mavjud, ammo ishlab chiquvchilar ularni faol ravishda tuzatishga harakat qilmoqdalar.
Xususiyatlarga asoslangan xavfsizlik asosan tadqiqot operatsion tizimlarida qo'llaniladi, tijorat operatsion tizimlari esa hali ham ACLlardan foydalanadi. Biroq, funksiyalar faqat til darajasida amalga oshirilishi mumkin, buning natijasida o'ziga xos dasturlash uslubi paydo bo'ladi, bu mohiyatan standart ob'ektga yo'naltirilgan dizaynni takomillashtirishdir.
Download 41.91 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling