Axborotni himoya qilishning dasturiy usullari. Dasturiy ta'minot va texnik himoya vositalari Axborotni himoya qilishning dasturiy usullariga taalluqli
Download 435.53 Kb.
|
Axborotni himoya qilishning dasturiy usullari
Ma'lumotni ruxsatsiz kirishdan himoya qilish
Intrusiyadan himoya qilish uchun ma'lum xavfsizlik choralari zarur. Dasturiy ta'minot bajarishi kerak bo'lgan asosiy vazifalar: - sub'ektlar va ob'ektlarni aniqlash; - hisoblash resurslari va ma'lumotlariga kirishni delimitatsiya qilish (ba'zan to'liq izolyatsiya qilish); - axborot va dasturlar yordamida harakatlarni nazorat qilish va ro'yxatga olish. Identifikatsiya va autentifikatsiya qilish tartibi kiruvchi sub'ekt (yoki unga kirayotgan ob'ekt) o'zi da'vo qilayotganini tekshirishni o'z ichiga oladi. Bunday tekshiruvlar bir martalik yoki davriy bo'lishi mumkin (ayniqsa, ishning uzoq sessiyalarida). Identifikatsiya jarayonida turli usullar qo'llaniladi: - oddiy, murakkab yoki bir martalik parollar; - ma'mur bilan savol -javoblar almashish; - kalitlar, magnit kartalar, nishonlar, jetonlar; individual xususiyatlarni tahlil qilish vositalari (ovoz, barmoq izlari, qo'llarning geometrik parametrlari, yuz); - apparat, dasturlar, ma'lumotlar va boshqalar uchun maxsus identifikatorlar yoki nazorat summalari. Autentifikatsiyaning eng keng tarqalgan usuli - bu parolni aniqlash. Amaliyot shuni ko'rsatadiki, ma'lumotlarni parol bilan himoyalash zaif havola, chunki parolni tinglash yoki josuslik qilish mumkin, parolni ushlab qolish yoki hatto taxmin qilish oson. Parolni himoya qilish uchun parolni ishonchli qilish bo'yicha ba'zi tavsiyalar ishlab chiqilgan: - parol kamida sakkiz belgidan iborat bo'lishi kerak. Parol qancha kam bo'lsa, taxmin qilish osonroq bo'ladi; - parol sifatida aniq belgilar to'plamini ishlatmang, masalan, ismingiz, tug'ilgan sanangiz, yaqinlaringiz yoki dasturlaringiz nomlari. Buning uchun noma'lum formuladan yoki iqtibosdan foydalanish yaxshidir; - agar kriptografik dastur ruxsat bersa, parolga kamida bitta bo'sh joy, alifbo bo'lmagan belgi yoki katta harfni kiriting; - parolingizni hech kimga aytmang, yozmang. Agar siz ushbu qoidalarni buzishingiz kerak bo'lsa, varaqni qulflanadigan qutiga yashiring; - parolingizni tez -tez o'zgartiring; - dialog o'rnatish tartibiga yoki so'lga parol kiritmang. Shuni esda tutingki, klaviaturada yozilgan parol ko'pincha avtomatik kirish buyrug'i ketma-ketligida saqlanadi. Chexiya yig'indisi hisob -kitoblari ko'pincha dasturlar va ma'lumotlarni aniqlash uchun ishlatiladi, biroq, parolni autentifikatsiya qilishda bo'lgani kabi, to'g'ri nazorat summasini saqlagan holda, qalbakilashtirish ehtimolini yo'q qilish muhimdir. Bunga kriptografik algoritmlarga asoslangan murakkab nazorat usullarini qo'llash orqali erishiladi. Ochiq kalitli kriptografik tizimlarga asoslangan har xil shifrlash usullari va raqamli imzo usullarini qo'llash orqali ma'lumotlarni qalbakilashtirishdan (taqlid qarshilik) himoya qilishni ta'minlash mumkin. Identifikatsiya va autentifikatsiya protseduralari tugagandan so'ng, foydalanuvchi kompyuter tizimiga kira oladi va ma'lumotlar uch darajada himoyalangan: - uskunalar; - dasturiy ta'minot; - ma'lumotlar. Uskuna va dasturiy ta'minot darajasidagi himoya hisoblash manbalariga kirishni nazorat qilishni ta'minlaydi: alohida qurilmalar, operativ xotira, operatsion tizim, maxsus xizmat yoki shaxsiy foydalanuvchi dasturlari. Ma'lumotlar darajasida ma'lumotlarni himoya qilish quyidagilarga qaratilgan: - kompyuterda ishlayotganda va ularda faqat ruxsat etilgan operatsiyalarni bajarayotganda, unga kirishda ma'lumotlarni himoya qilish; - axborotni turli kompyuterlar o'rtasidagi aloqa kanallari orqali uzatish vaqtida himoya qilish. Ma'lumotga kirishni boshqarish sizga savollarga javob berishga imkon beradi: - kim va qanday operatsiyalarni bajarishi mumkin; - operatsiyalarni bajarish uchun qanday ma'lumotlarga ruxsat berilgan. Kirish nazorat qilinadigan ob'ekt bu fayl, fayldagi yozuv yoki fayl yozuvining alohida maydoni bo'lishi mumkin va kirish tartibini, ma'lum bir hodisani, ma'lumotlar qiymatlarini, tizim holatini, foydalanuvchi vakolatini belgilaydigan omillar bo'lishi mumkin. kirish tarixi va boshqa ma'lumotlar. Voqealarga asoslangan kirish foydalanuvchilarga kirishni blokirovka qilishni ta'minlaydi. Masalan, ma'lum vaqt oralig'ida yoki ma'lum bir terminaldan kirilganda. Shtatga bog'liq kirish hisoblash tizimi, boshqaruv dasturlari va xavfsizlik tizimining hozirgi holatiga asoslanadi. Kirishga kelsak, vakolatga qarab, u foydalanuvchining taqdim etilgan rejimga qarab dasturlarga, ma'lumotlarga, uskunalarga kirishini ta'minlaydi. Bu rejimlar: "faqat o'qish", "o'qish va yozish", "faqat bajarish" va boshqalar bo'lishi mumkin. Ko'pchilik kirishni boshqarish elementlari kirish matritsasi ko'rinishiga asoslangan. Kirishni himoya qilish vositalarini qurishning yana bir yondashuvi axborot oqimlarini boshqarishga, kirish ob'ektlari va ob'ektlarini maxfiylik sinflariga bo'lishga asoslangan. Ro'yxatga olish vositalari, kirishni boshqarish kabi, ruxsat etilmagan harakatlardan himoya qilishning samarali choralari hisoblanadi. Ammo, agar kirishni boshqarish bunday xatti -harakatlarning oldini olish uchun mo'ljallangan bo'lsa, ro'yxatdan o'tish vazifasi allaqachon qilingan harakatlar yoki ularning urinishlarini aniqlashdir. Umuman olganda, axborotni ruxsatsiz kirishdan (NSD) himoya qilish uchun dasturiy -apparat vositalari va tashkiliy (protsessual) echimlar kompleksi quyidagi harakatlar orqali amalga oshiriladi: - kirishni boshqarish; - ro'yxatga olish va buxgalteriya hisobi; - kriptografik vositalardan foydalanish; - axborot yaxlitligini ta'minlash. Amalda keng qo'llaniladigan kirishni boshqarish va farqlashning quyidagi shakllarini qayd etish mumkin. 1. Kirishni oldini olish: - qattiq diskka; - bo'limlarni ajratish; - fayllarni ajratish; - kataloglarga; - disketalarga; - olinadigan ommaviy axborot vositalariga. 2. Fayllar guruhiga kirish huquqlarini o'rnatish. 3. O'zgartirishdan himoya qilish: - fayllar; - kataloglar. 4. Yo'qotishdan himoya: - fayllar; - kataloglar. 5. Nusxa olishning oldini olish: - fayllar; - kataloglar; - amaliy dasturlar. 6. Foydalanuvchi tomonidan belgilangan vaqtdan keyin ekranni xiralashtirish. Ma'lumotlarni himoya qilish vositalari rasmda keltirilgan. 15. Guruch. 15. Ma'lumotlarni himoya qilish vositalari Download 435.53 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling