I bob. Tarmoq xavfsizligi tushunchasi va uning mohiyati 6


Kirishni boshqarish modellari


Download 80.72 Kb.
bet21/33
Sana18.06.2023
Hajmi80.72 Kb.
#1598676
1   ...   17   18   19   20   21   22   23   24   ...   33
Bog'liq
Aziz tarmoq

2. Kirishni boshqarish modellari: Kirishni boshqarish modellari foydalanuvchilar yoki ob'ektlarga tizim yoki tarmoqdagi resurslarga qanday ruxsat berilishini aniqlaydi. Ular autentifikatsiya, avtorizatsiya va javobgarlik qoidalari va mexanizmlarini belgilaydi. Keng tarqalgan kirishni boshqarish modellari quyidagilarni o'z ichiga oladi:
- Discretionary Access Control (DAC): DACda kirishni boshqarish bo'yicha qarorlar resurs egasining ixtiyoriga asoslanadi. Resurs egasi manbaga kim kirishi va uni o'zgartirishi mumkinligini aniqlaydi.
- Majburiy kirishni boshqarish (MAC): MAC-da kirishni boshqarish bo'yicha qarorlar oldindan belgilangan xavfsizlik belgilariga yoki resurslar va foydalanuvchilarga tayinlangan darajalarga asoslanadi. Kirish resurs egasi emas, balki xavfsizlik siyosati va tizim qoidalari bilan belgilanadi.
- Rolga asoslangan kirishni boshqarish (RBAC): RBAC foydalanuvchilarga tashkilotdagi rollari asosida ruxsatlarni tayinlaydi. Kirish qarorlari individual foydalanuvchi identifikatorlariga emas, balki foydalanuvchining tayinlangan roliga asoslanadi.
- Atributga asoslangan kirishni boshqarish (ABAC): ABAC foydalanuvchi, resurs va atrof-muhit sharoitlari bilan bog'liq bo'lgan atributlar to'plamiga asoslangan kirishni beradi. Bu dinamik omillarga asoslangan kirishni yanada nozik nazorat qilish imkonini beradi.
3. Xavfsizlik modellari: Xavfsizlik modellari xavfsiz tizimlarni loyihalash va amalga oshirish uchun nazariy asosni taqdim etadi. Ular tizimda xavfsizlikni ta'minlaydigan mexanizmlar, qoidalar va siyosatlarni belgilaydi. Umumiy xavfsizlik modellariga quyidagilar kiradi:
- Bell- LaPadula modeli: Bell- LaPadula modeli ma'lumotlarning maxfiyligiga e'tibor qaratadi. U “o‘qish yo‘q, yozib bo‘lmaydi” tamoyilini qo‘llaydi, bu esa foydalanuvchilar ma’lumotlarga faqat xavfsizlik ruxsati darajasidagi yoki undan pastroq kirishini ta’minlaydi.
- Biba modeli: Biba modeli ma'lumotlar yaxlitligini ta'kidlaydi. “Yozma, o‘qish yo‘q” tamoyiliga amal qilgan holda, yaxlitlik darajasi pastroq bo‘lgan foydalanuvchilar tomonidan ma’lumotlarni o‘zgartirish yoki ularga kirishni oldini oladi.
- Clark-Wilson modeli: Clark-Wilson modeli ma'lumotlarning yaxlitligini va foydalanuvchilarning javobgarligini ta'minlashga qaratilgan. Ruxsatsiz o'zgartirishlarning oldini olish va ma'lumotlar izchilligini ta'minlash uchun u to'g'ri tuzilgan tranzaksiya va majburiyatlarni ajratish tamoyillaridan foydalanadi.
- Interferentsiyasiz model: Interferentsiyasiz model yuqori ruxsati bor foydalanuvchilarga ruxsati pastroq bo'lgan foydalanuvchilar uchun mavjud bo'lgan harakatlar yoki ma'lumotlarga aralashish yoki ularga ta'sir qilishdan saqlaydi.
Samarali xavfsizlik siyosati va modellarini amalga oshirish kompyuter tizimlari va tarmoqlarini tahdidlardan himoya qilish uchun juda muhimdir. Ular maxfiy ma'lumotlarni himoya qilish, ruxsatsiz kirishni oldini olish va xavfsizlik hodisalariga samarali javob berish uchun tegishli nazorat va choralar mavjudligini ta'minlab, xavfsizlikka tizimli yondashuvni ta'minlaydi.

Download 80.72 Kb.

Do'stlaringiz bilan baham:
1   ...   17   18   19   20   21   22   23   24   ...   33




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling