Безопасность данных


Buzib kirishga urinishlarni aniqlash


Download 1.03 Mb.
bet4/4
Sana25.02.2023
Hajmi1.03 Mb.
#1231699
1   2   3   4

Buzib kirishga urinishlarni aniqlash

  • Kompyuter tizimiga kirishga urinishlarni aniqlash.
  • Aniqlash usullari:
    • Audit va jurnal yuritish.
    • Tripwire (direktoriya va ba’zi fayllar, masalan, parollardan iborat fayllar o’zgarganmi yoki yo’qmi tekshiradigan UNIX uchun mo’ljallangan dastur)
  • Tizim chaqiruvlarini kuzatish

Kriptografiya


Tushunarli bo’lgan matnni shifrlangan matnga aylantirish.
    • Ma’lumotlarni kriptografik vositalar bilan o’zgartirish yoki o’zgartirmaslik yo’llari avtorizatsiyalangan foydalanuvchilar uchun nisbatan soddaligi.
    • Shifrlash sxemasi sirli algoritmga bog’liq bo’lmasligi, aksinchashifrlash kaliti deb nomlanuvchi algoritmni sirli parametriga bog’liq bo’lishi kerak (encryption key).
    • Ruxsatga ega bo’lmagan foydalanuvchi uchun kalitni aniqlash juda qiyin bo’lishi kerak.

Yaxshi kriptografik usullarning xususiyati:
Data Encryption Standard (DES) himoyalangan mexanizm orqali avtorizatsiyalangan foydalanuvchi tomonidan taqdim etiladigan kalit asosida ularni tartibini o’zgarishini va simvollarni o’niga qo’yilishiga asoslangan.

Kriptografiya (davomi)


Ochiq kalit asosida shifrlash foydalanuvchiga ikki kalit ham ma’lum degan tamoyilga asoslanadi:
    • public key – ma’lumotlarni shifrlash uchun ochiq kalit.
    • private key – ma’lumotlarni shifrlash uchun qo’llaniladigan va faqatgina foydalanuvchiga ma’lum kalit.

Hamma uchun ochiq, biroq bu shifrlash sxemasini fosh etishni osonlashtirmaydigan sxemaga asoslangan bo’lishi kerak.

Kompyuterlarni xavfsizlik darajalarini sinflanishi


D – minimal xavfsizlik
C –Audit yordamida davriy tekshirilishi ta’minlanadi. C1 и C2 ga bo’linadi. C1 bir xil xavfsizlik darajasidagi foydalanuvchilar munosabatini belgilaydi. C2 foydalanuvchi darajasida ruxsat boshqaruvini taqdim etadi.
B – C ning barcha xususiyatlarini o’z ichiga oladi, biroq har bir obyekt unikal berilgan sezgirlik belgisiga ega bo’lishi mumkin (sensitivity labels). B1, B2, B3 larga bo’linadi.
A – Xavfsizlikni ta’minlash uchun loyihalash va maxsus rasmiy usullaridan foydalanadi

Q&A


Download 1.03 Mb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling