Reja axborot xavfsizliginingasosiy tushunchalari Axborot xavfsizligini ta’minlash darajalari (huquqiy, tashkiliy, texnik). Kriptografiyaning asosiy tushunchalari va tarixi. Axborot xavfsizligi tushunchalari


Download 0.95 Mb.
bet11/18
Sana18.06.2023
Hajmi0.95 Mb.
#1563794
1   ...   7   8   9   10   11   12   13   14   ...   18
Bog'liq
amaliyot

REJA

    1. DAC modeli

    2. MAC modeli.

    3. RBAC modeli.

    4. ABAC modeli.


DAC usuli
Foydalanishni boshqarishning mazkur usuli tizimdagi shaxsiy obyektlarni himoyalash uchun qo‘llaniladi.Bunga ko‘ra obyekt egasining o‘zi undan foydalanish huquqini va kirish turini o‘zi belgilaydi.DAC da subyektlar tomonidan obyektlarni boshqarish subyektlarning identifikatsiya axborotiga asoslanadi.
DAC usulidan aksariyat holda operatsion tizimlardan foydalaniladi.

Ma’lumotlar undan foydalanish huquqiga ega bo‘lmagan subyektlar tomonidan foydanilmasligi to‘liq kafolatlanmagan:Ya’ni, o‘qish huquqiga ega bo‘lgan bir foydalanuvchini ma’lumotni egasining ruxsatisiz huquqga ega bo‘lmagan foydalanuvchiga yuborish imkoniyati mavjud.Tizimdagi barcha obyektlar ulardan foydalanishni belgilaydigan subyektlarga tegishli:


-Amalda esa, tizimdagi barcha ma’lumotlar shaxslarga tegishli emas, balki butun tizimga tegishli bo‘ladi.

MAC usuli
Mazkur usuli foydalanish ruxsati obyektning egasi tomonidan amalga oshirilmaydi. MAC usulida foydalanish subyektlar va obyektlarni klassifikatsiyalashga asosan boshqariladi.Tizimning har bir subyekti va obyekti bir nechta xavfsizlik darajasiga ega bo‘ladi.Obyektning xavfsizlik darajasi tashkilotda obyektning muhimlik darajasi bilan yoki yo‘qotilgan taqdirda keltiradigan zarar miqdori bilan xarekterlanadi.Subyektning xavfsizlik darajasi esa unga ishonish darajasi bilan belgilanadi.
Misol: O‘TA MAxfiy (O‘m), maxfiy (m), konfidentsial (K) va ochiq (O) shaklida yoki O‘M>M>K>O.
MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda xavfsizlik siyosati ma’muri tomonidan amalga oshiriladi.Bunda foydalanuvchi xavfsizlik siyosatini o‘zgartira olmaydi. MAC usulida o‘rnatilgan tizimlar xavfsizlik siyosati ma’muriga tashkilot bo‘ylab xavfsizlik siyosatini amalga oshirishga imkoniyat beradi.Agar obyekt va subyekt xavfsizlik darajalari orasidagi bir qancha bog’liqliklar shartlari bajarilsa u holda subyekt obyektdan foydalanish huquqiga ega bo‘ladi.
Masalan:

  • Agar subyektning xavfsizlik darajasida obyektning xavfsizlik darajasi mavjud bo‘lsa, u holda O‘QISH uchun ruxsat beriladi.

  • Agar subyektning xavfsizlik darajasi obyektning xavfsizlik darajasida bo‘lsa, u holda YOZISH ruxsati beriladi.


Ushbu modelda foydalanuvchi va subyekt tushunchalari bir-biridan farq qiladi.
Xavfsizlik darajasi subyektga beriladi.
Foydalanuvchi esa u yoki bu vaqtda subyekt nomidan ish qilishi mumkin.

  1. Quyi sathli foydalanuvchi barcha yuqori sathli ob’eklarga yozishi mumkin.

  2. Yuqori sath foydalanuvchisi quyi sathdagi obyektlarni o‘zgartira olmaslik muammosini, turli hujjatlardan foydalanish uchun turli darajadagi ishonchga ega bo‘lgan subyektlar nomidan ish ko‘rish bilan hal etadi.


Download 0.95 Mb.

Do'stlaringiz bilan baham:
1   ...   7   8   9   10   11   12   13   14   ...   18




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling