R. H. Kushatov axborot xavfsizligi va intellektual mulkka kirishni boshqarish
-Mavzu Ma'lumotni ruxsatsiz kirishdan himoya qilish
Download 0.72 Mb.
|
Интелектуал мулкни бошакаришда
10-Mavzu
Ma'lumotni ruxsatsiz kirishdan himoya qilish 10.1. RKdan himoya qilishning asosiy tushunchalari. 10.2. Rasmiy himoya modellari. 10.3. Kirish tarqatish tizimlari. 10.1. RKdan himoya qilishning asosiy tushunchalari Maxfiy va kamyob kompyuterni himoya qilish, yong‘in xavfsizligini ta'minlash va xavfsizlikni ta'minlashdan voz kechish, kompyuter xavfsizligini ta'minlash, kompyuterni o‘chirish, kompyuterni o‘chirish va o‘chirish va boshqa moddiy va nomoddiy zarar. Bunga davlat sirlarini himoya qilish vazifasini qo‘shadi, bu erda davlat axborot egasi sifatida ishlaydi. Axborotni RK-dan himoya qilish muammolari doirasida, shuningdek, tarqatiladigan va bexosdan ma'lumotlar tashuvchilarni ham o‘z ichiga olgan kompyuterlarning texnik (dasturiy va apparat vositalari) vositalari shaklida mujassam bo‘lgan moddiy boyliklarni himoya qilish vazifasini ham ko‘rib chiqish zarur. Ushbu tahdidlarga qarshi kurashish uchun an'anaviy ravishda har qanday boshqa moddiy obyektga nisbatan himoya qilishning tashkiliy va texnik chora-tadbirlari kompleksi qo‘llaniladi, xususan, kirish va uni cheklash cheklangan. Oddiy, kodlangan va elektron qulflarni, tarmoqlarni, ichki televizion va signalizatsiya tizimlarini joylashtirish orqali xavfsizlik to‘siqlarini yaratish; binolarni va hududlarni to‘siqlarni elektron penetratsiyani boshqarish tizimlari bilan to‘sib qo‘yish, zaxira hisoblash resurslarini yaratish va ma'lumotlar tashuvchilarni saqlash va boshqalar. Boshqa bir muammo - bu axborot va hisoblash resurslarini ruxsatsiz (bepul) foydalanishdan himoya qilishdir. Ushbu turdagi tahdid bilan kurashishga qaratilgan maxsus chora-tadbirlar uchun "Men kalitni yaxshi ko‘raman" kabi mexanik va elektron kalitlar asosida amalga oshiriladigan elektr ta'minotini boshqarish va kompyuterga dasturiy ta'minotni yuklab olishni boshqarish vositalari masofaviy foydalanuvchilar o‘chirilgan. Umuman olganda, ushbu himoya turini quyida tavsiflangan vakolat va kirish huquqini chegaralash muammosining shaxsiy hodisasi sifatida ko‘rib chiqish va tegishli himoya choralarini qo‘llash mumkin. Axborotni RK-dan himoya qilish muammosi markaziy funksiyani chegaralash vazifasi bo‘lib, nafaqat potentsial buzuvchining do‘konni "o‘qishi" ni oldini olishga qaratilgan kompyuter ma'lumotlari, ammo va jinoyatchining uni xodimlar va nodavlat xodimlar tomonidan o‘zgartira olmasligi uchun. 4 Turli xil dasturlarda RK-dan himoya qilish talablari turlicha bo‘lishi mumkin, ammo ular har doim himoyalangan ma'lumotlarning uchta asosiy xususiyatlariga erishishga (ma'lum kombinatsiyada) yo‘naltirilgan: - maxfiylik (xavfsiz ma'lumotlar faqat ular uchun mo‘ljallangan shaxslar uchun mavjud bo‘lishi kerak); - yaxlitlik (buning asosida muhim qarorlar qabul qilinadigan ma'lumotlar ishonchli, aniq va yuzaga kelishi mumkin bo‘lgan bila turib va zararli buzilishlardan himoyalangan bo‘lishi kerak); - tayyorlik (axborot va tegishli avtomatlashtirilgan xizmatlar kerak bo‘lganda, doimo xizmat ko‘rsatishga tayyor bo‘lishi kerak). Amalda, kirishni chegaralashning dasturiy va apparat vositalarini (RK) amalga oshirishning turli xil yondashuvlari va usullarining keng doirasi mavjud, shu jumladan kriptografiyani qo‘llash. Shu bilan birga, barcha STDlar uchun ba'zi bir umumiy chizmalar va kirish nazorati, himoya modeli va autentifikatsiya bloki kabi bir xil asosiy komponentlar. Dasturiy ta'minot va apparat mexanizmlarini sotib olish shaklida amalga oshiriladigan kirish nazorati subyektlariga (hisoblash jarayonining faol elementlari: foydalanuvchilar, jarayonlar, protseduralar va boshqalar) ma'lumotlar tarkibidagi ma'lumotlar elementlariga (ob'ektlarga) kirish cheklovlarini zarur intizomini ta'minlaydi. himoya qilishning matematik qat'iy modellari bilan tavsiflangan dasturlar va boshqalar). Vakolat bazasida qayd etilgan subyektning vakolati va ma'lumotlarning xususiyatlariga va xarakterli kirishga asoslanib, dispetcher kirish huquqini berish yoki uni rad etish to‘g‘risida qaror qabul qiladi. Ideal holda, kirish dispetcheri (DC) quyidagi asosiy talablarga javob berishi kerak: - rasmiy himoya modeli - kirish huquqi to‘g‘risidagi qarorni qabul qilish algoritmi, RK asosida saqlangan, himoyaning xarakterli xavfsizligini matematik qat'iy tahlil qilish imkoniyatini ta'minlaydigan rasmiy himoya modeliga asoslangan bo‘lishi kerak; - tekshirilishi mumkinligi - RK dasturiy-texnik mexanizmlari yetarlicha sodda, kichik hajmga ega va yaxshi tuzilgan bo‘lishi kerak, chunki ularning tekshirilishini ta'minlash, ya'ni to‘g‘rilash to‘g‘riligining to‘g‘riligini tasdiqlash mumkin edi; - mexanizmlarni himoya qilish - dasturiy-apparat mexanizmlari va SRDning axborot tuzilmalari tasodifiy yoki qasddan o‘zgartirishdan ishonchli himoyalangan bo‘lishi kerak; - to‘liq nazorat - RK barcha mumkin bo‘lgan kirish kanallarida himoyalangan obyektga qilingan barcha murojaatlarni nazorat qilishi kerak. Himoyalashning rasmiy modeli bu foydalanuvchi va hisoblash tizimidagi ma'lumotlar o‘rtasidagi munosabatni aks ettiruvchi matematik abstraktsiya. Hisoblash tizimining xatti-harakatlarini mumkin bo‘lgan ma'lumot oqimi nuqtayi nazaridan, shuningdek, amalga oshirish uchun algoritmik ma'lumotlar bazasi sifatini, kirish boshqaruvchisining dasturiy va apparat mexanizmlarini o‘rganish uchun zarur va vosita sifatida yaxshilash kerak. Funktsional vakolatlarni va foydalanishni chegaralash vositalari nafaqat axborot mulkini himoya qilish uchun, balki axborotning uzluksizligi, to‘g‘riligi va ishonchliligini ta'minlash maqsadida keng qo‘llanilishi mumkin. Download 0.72 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling