Operatsion tizimlarda axborot xavfsizligi tushunchasi


Parollar va ularning kamchiligi


Download 70.5 Kb.
bet5/5
Sana24.12.2022
Hajmi70.5 Kb.
#1052195
1   2   3   4   5
Bog'liq
Operatsion tizimlarda axborot xavfsizligi tushunchasi

Parollar va ularning kamchiligi
Autentifikatsiyaning eng oson yonlashishi-foydalanuvchi parolini qo‘llashdir.
Foydalanuvchi o‘zini yagona identifikator yoki nomi yordamida identifikatsiya qilsa, undan parol so‘raladi. Agar foydalanuvchi bergan parol tizimda saqlanayapgan parol bilan mos tushsa, tizim foydalanuvchi “legitimen” deb hisoblaydi.
Kompyuter tizimida ob'yektlarni ximoya qilish uchun ko‘pincha, murakkab ximoya tizimlari bo‘lmagan xollarda, parollar ishlatiladi.
Parollar kamchiligi, foydalanuvchi uchun parol qulayligi va uning ishonchliligi orasida balans saqlash qiyinligidir. Parolni topish, tasodifan ko‘rsatib qo‘yish va yashirin tarzda mualliflashmagan foydalanuvchiga berilishi mumkin. Bundan tashqari talaygina parollarni topishga urinish usullarini keltirishmiz mumkin.
Shunga qaramasdan, parollar keng tarqalgan, chunki ular qulay va yengil amalga oshiriladi.
Parolni shifrlash.
Parollar maxfiy ro‘yxatini diskda saqlash uchun, ko‘pgina OT larda, kriptografiyadan foydalaniladi.
Kodlashtirilgan parollargina saqlanadi. Autentifikatsiya jarayonida, foydalanuvchi bergan parol kodalashtiriladi va diskdagi bilan taqqoslanadi. Shunday qilib, parollar faylini yashirin holda saqlash zaruriyati yo‘qdir.
Avtomatlashtirish (muallfilashtirish). OT ob'yektlariga murojaatni chegaralash.
Muvaffaqiyatli ro‘yxatdan o‘tgandan so‘ng, tizim avtorlashtirishni amalga oshiradi, ya'ni sub'yektga ob'yektga murojaat xuquqini berishni amalga oshiradi. Avtorlashtirish vositalari legal foydalanuvchilarga, ularga administrator belgilagan xuquqlar bo‘yicha, tizim resurslariga murojaatini nazorat qiladi, va shu bilan birga foydalanuvchilarga turli tizimli funksiyalarni bajarish imkonini beradi. Nazorat tizimi “murojaat matritsasi” (матрица доступа) nomli umumiy modelga asoslanadi.
Murojaatni boshqarishning “дискреционный” (saylash) va “полномочный” (mandatli) usullari mavjud.
Buzilishlarni aniqlash. Tizim auditi.
Eng yaxshi ximoya ham eratmi-kechmi buziladi, shuning uchun ham, buzilishlarga bo‘lgan xarakatlarni aniqlash, ximoya tizimining muhim masalami bo‘lib qoladi, chunki bu masala yechimi buzilishlardan kelib chiqqan zararlarni kamaytirish va buzish usullari haqida ma'lumot yig‘ishga imkon beradi. Ko‘pincha, albatta buzg‘unchilar legal foydalanuvchidan o‘zini tutishi bilan farq qiladi. Ba'zan bu farqlarni sonli ravishda aniqlash mumkin bo‘ladi, m-n, parolni noto‘g‘ri kiritish xollari soni.
Audit, shunday qilib, tizimda ro‘y beradigan har turdagi xodisalarni ro‘yxatga olishdan iboratdir. Bu xodislar u yoki bu xolatda kompyuter tizimi xavfsizligi xolatiga ta'sir etadi. Bunday xodsilarga odatda quyidagilar kiradi:
- tizimga kirish yoki chiqish;
- fayl ustida amallar (ochish, yopish, qayta nomlash, olib tashlash);
- olib tashlangan tizimga murojaat xavfsizlik atributlari (murojaat rejimi, foydalanuvchi ishonchlilik darajasi va x.k.) yoki imtiyozlar o‘zgarishi.
Agar hamma hodisalar ro‘yxatga olinaversa, ro‘yxatga olingan ma'lumotlar xajmi juda tez ko‘payib ketadi, va uni samarali taxlil qilish iloji bo‘lmay qoladi. Shuning uchun foydalanuvchiga nisbatan ham (shubhali shaxslar kuzatilayapganda), xodisalarga nisbatan ham tanlangan protokollashtirish vositalari mavjudligini nazarda tutish lozim.
Protokollashtirishdan tashqari vaqti-vaqti bilan tizimni skanerlab turish mumkin, bunda xavfsizlik tizimidagi nozik joylar qidiriladi.
- qisqa yoki oson parollar;
- mualliflashshtirilmagan dasturlar;
- tizimli direktoriyalardagi muallfilashtirilmagan dasturlar;
- uzoq bajariladigan dasturlar;
- mantiqiy bo‘lmagan ximoya (foydalanuvchi, tizimli direktoriy va fayllar);
- tizimli dasturlardagi o‘zgarishlar va x.k.
Xavfsizlik skaneri yordamida topilgan ixtiyoriy muammo avtomatik tarzda yechilishi yokitizim menedjeriga xal qilish uchun berilishi mumkin.

Ba'zi OT larni ularning ximoyalanganligi nuqtai-nazaridan taxlili.


OT xavfsizlik choralarini amalga oshirishga yordam berishi yoki ularni qo‘llashi kerak. Apparatura doirasida va OT doirasidagi yechimlarga quyidagilar misol bo‘la oladi:
- komandalar imtiyozligi darajasi bo‘yicha ajratish;
- jarayonlarni adres makonlarini segmentlash va segmentlar ximoyasini tashkil etish;
- turli jarayonlarni bir-birlariga o‘zaro ta'siridan, har biriga o‘z virtual makonini ajratish hisobiga himoya qilish;
- OT yadrosini alohid ximoyasi;
- ob'yektlardan qayta foydalanishdan nazorat qilish;
- murojaatni boshqarish vositalari mavjudligi;
- tizimning strukturalashtirilganligi, ishonchli ximoya;
- ishonchli hisoblash bazasini ajratish (ximoyalangan komponentalar yig‘indisini) bu baza ixchamligini ta'minlash;
- imtiyozlarni minimallashtirish prinsipiga rioya qilish-hamma komponentalarga, ular funksiyalarni ta'minlashga qancha imtiyoz kerak bo‘lsa, shuncha imtiyoz beriladi.
Fayl tizimi strukturasi katta ahamiyatga egadir.

Umuman,xavfsizlik charalari, odindan OT ga kiritilgan bo‘lishi shart emas, ximoya maxsulotlarini qo‘shimcha o‘rnatish imkoniyati yetarliri.




Nazorat savollari
1. Axborot xavfsizligini ta'minlash uchun qanday usul vositalar talab qilinadi?
2. Xavfsiz tizimlar xossalari.
3. Tizim ishini buzuvchi dastur va tizim xavfsizligiga taxdidlar.
4. OT ni loyihalash asosiy prinsiplari (MULTICS) va xavfsizlik sinflari talablari (S2).
5. Kriptografiyadan xavfsizlik uchun foydalanish.
6. Identifikatsiya va autentifikatsiya.
7. OT ob'yektlariga murojaatni chegarasi, avtorlashtirish. Xavfsizlik tizimi auditi.
8. Ommaviy OT larni, ximoyalanganlik nuqtai nazardan taxlil qilish.
Download 70.5 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling