Jabborov Sh. Y., Omonov I. I. Ma'lumotlarni uzatish tarmoqlarini diagnostik jarayonlarini tahlil uchun mass xizmat nazariyasini qo'llanish


Download 152.18 Kb.
bet6/6
Sana09.01.2023
Hajmi152.18 Kb.
#1085350
1   2   3   4   5   6
Bog'liq
Dilsora maqola

Тингловчи топшириқларига қаратилган таҳдидлар:
Қалбакилаштириш:

  • бу активга нисбатан мазкур таҳдид тури инобатга олинмаган.

Ўзгартириш:

  • тингловчилар топшириқларининг ўзгартирилиши уларнинг амалга оширилишига таъсир ўтказиши мумкин.

  • саволга тингловчи жавобга нотўғри жавоб бериши мумкин;

Рад этиш:

  • тингловчилар топшириқларни топширганини иддао қилиши мумкин;

Ахборотнинг ошкор бўлиши:

  • бу активга нисбатан мазкур таҳдид тури инобатга олинмаган.

Хизматдан воз кечишга ундаш:

  • тингловчи топшириқларни тизимга юклай олмаслиги мумкин;

  • ўқитувчи тингловчилар топшириқларини кўчириб олмаслиги сабабли, баҳолай олмайди.

Имтиёзнинг ортиши:

  • имтиёзи ортган фойдаланувчи тингловчи топшириғини модификациялаши, ўчириши ва кўриши мумкин.

Рухсатсиз фойдаланувчилар томонидан тингловчи топшириқларини ошкор этилиши, ўзгартирилиши ёки йўқ қилиниши ташкилот ва фойдаланувчиларга жиддий таъсир этгани боис, мазкур активнинг махфийлик даражасини конфиденциал ёки 2-даражали деб белгилаш мумкин.
МЎТда активларга бўладиган таҳдидларнинг STRIDE методологияси бўйича таҳлил натижаси умумий кўринишда 1-жадвалда акс эттирилган. Таҳлил натижаларидан кўриш мумкинки, МЎТ активларига нисбатан конфиденциаллик, яхлитлик ва фойдаланувчанликни бузишга қаратилган таҳдидлар мавжуд.
1-жадвал
МЎТда активларга бўладиган таҳдидларнинг STRIDE методологияси бўйича таҳлили

Активлар
STRIDE мето-дологияси бўйича
омиллар

Ўқитиш ресурслари

Онлайн топшириқлар

Тингловчилар натижалари

Фойдаланувчи профили

Форум контентлари

Эълонлар

Тингловчи топшириқлари

Қалбакилаш-тириш

+

+

+

+

+

-

-

Ўзгартириш

+

+

+

+

+

-

+

Рад этиш

+

+

+

+

+

+

+

Ахборотнинг ошкор бўлиши

+

+

+

-

+

-

-

Хизматдан воз кечишга ундаш

+

+

+

+

+

+

+

Имтиёзнинг ортиши

+

+

+

+

+

+

+

Махфийлик даражаси

2

3

2

1

1

1

2

Активлар орасидан эса ўқитиш ресурслар, онлайн топшириқлар ва тингловчилар натижалари энг кўп таҳдидга учровчи актив сифатида кўриш мумкин. Бу эса таҳдидларни камайтириш ва активларни ҳимоялаш чораларини кўриш кераклигини англатади.




Хулоса
Хулоса ўрнида шуни айтиш мумкинки, МЎТ активларига қаратилан тахдидларни тахлил қилишда STRIDE методологиясидан фойдаланилди. Натижада, конфиденциаллик, яхлитлик ва фойдаланувчанликни бузишга қаратилган таҳдидлар мавжудлиги аниқланди. Активлар орасидан эса ўқитиш ресурсларига, онлайн топшириқларига ва тингловчилар натижаларига энг кўп таҳдидга учровчи активлар деб топилди. Бу эса, активларга қаратилган таҳдидларни камайтириш ва ҳимоялаш чораларини кўриш кераклигини англаш мумкин.
Aдабиётлар

  1. М.Н.Калимолдаев, Р.Г.Бияшев, О.А.Рог, “Анализ методов атрибутного разграничения доступа”, ПДМ, (2019), номер 44, 43–57

  2. Sandhu R.S. and Samarati P., “Access control: principle and practice. IEEE Commun. Mag., 1994, no. 32(9), pp. 40–48.

  3. Gaydamakin N.A. Razgranichenie dostupa k informatsii v komp’yuternykh sistemakh) [Differentiation of Access to Information in Computer Systems]. Ekaterinburg, USU Publ., 2003. 328 p. (in Russian).

  4. R. Sandhu, E. Coyne, H. Feinstein and C. Youman, Role-based access control models, IEEE Computer 29, 2 (1996) 38–47

  5. M. Nyanchama and S. Osborn, The role graph model and conflict of interest, ACM Transactions on Information and System Security 2, 1 (1999) 3–33.

  6. Hosmer H. The multipolicy paradigm for trusted systems. Proc. NSPW 92-93, N.Y., ACM, (1993), pp. 19–32.



Каримов М.М. - Давлат тест маркази директори, т.ф.д., профессор.
Файзиева Д.С.. - Муҳаммад ал-Хоразмий номидаги ТАТУ “Ахборот хавфсизлиги” кафедраси катта ўқитувчиси.
E-mail: dilsora.fayziyeva@gmail.com


Шамшиева Б.М. - Муҳаммад ал-Хоразмий номидаги ТАТУ “Криптография” кафедраси катта ўқитувчиси
E-mail: bshamsiyeva@mail.ru


Кarimov M.M., Fayziyeva D.S., Shamshiyeva B.M.
This article provides an analysis according to the methodology of the distance learning system (DLS), threats aimed at its assets STRIDE (Spoofing - counterfeiting, Tampering - modification, Repudiation - denial, Information disclosure - disclosure of information, Denial of service - motivation to abandon the service, Elevati on of privilege). The functions of each identified threats are cited. Identification of threats aimed at the system is important in the development of methods for their elimination
Key words: STRIDE methodology, user profile, forum content

Download 152.18 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling