Toshkent axborot texnologiyalari universiteti ganiev salim karimovich karimov madjit malikovich tashev komil axmatovich axborot xavfsizligi


Xavfsizlik siyosati modellari bo‘yicha xulosalar


Download 5.01 Kb.
Pdf ko'rish
bet40/191
Sana31.01.2024
Hajmi5.01 Kb.
#1830049
1   ...   36   37   38   39   40   41   42   43   ...   191
Bog'liq
61b762c5e6d666.07483815

Xavfsizlik siyosati modellari bo‘yicha xulosalar. 
Xavfsizlikning 
diskretsion 
va 
mandatli 
siyosatlari 
mavjud 
avtomatlashtirilgan axborot tizimlarda qabul qilingan an’anaviy mexanizmlarga 
mos keladi. Diskretsion modellar uchun ob’ektlarga (fayllarga) xuquqlar ular 
tegishli bo‘lgan foydalanuvchilar tomonidan tayinlanadi, jarayon vakolatlari esa 
uni foydalanuvchi nomidan bajarilayotgan foydalanuvchi identifikatori orqali 
aniqlanadi. Mandatli model uchun ob’ektlarning xavfsizlik darajasi ularda 
saqlanayotgan xujjatlarning maxfiylik grifiga mos keladi, sub’ektlarning xavfsizlik 
darajasi esa foydalanuvchilarning “ruxsat(dopusk)” kategoriyasiga asosan 
aniqlanadi. Aksincha, rolli siyosat xavfizlikning tatbiqiy siyosatini akslantiradi. 
Shu sababli bu siyosatda aniq moslik mavjud emas. Ushbu siyosatni amalga 
oshirish mexanizmini tatbiqiy masala shartlari hamda rollar va vakolatlarni 
tayinlash metodikasiga asosan ishlab chiqish zarur. 
Modellarning 
turli-tumanligi 
va 
ularni 
amalga 
oshirishdagi 
yondashishlarning ko‘pligi qaysi modellar boshqalaridan yaxshi va qaysilarini u 
yoki bu holda ishlatish afzal hisoblanadi mazmundagi savol tug‘ilishiga sabab 
bo‘ladi. Bu savolga javob quyidagicha. Xavfsizlik – taxdidlarga muvaffaqiyatli 
qarshilik ko‘rsatish. Shu sababli xavfsizlik modelining o‘zi himoyani 
ta’minlamaydi, faqat tizim arxitekturasining asos bo‘ladigan prinsipini taqdim 


83 
etadi. Bu prinsipning amalga oshirilishi modeldagi mavjud xavfsizlik xususiyatini 
ta’minlaydi. Demak, tizimning xavfsizligi bir xilda uchta omil orqali aniqlanadi: 
modelning xususiyati, uning tizimga ta’sir etuvchi taxdidlarga adekvatligi va tizim 
qanchalik korrekt amalga oshirilganligi. Axborot xavfsizligi nazariyasi sohasidagi 
turli-tuman nazariy ishlanmalarning mavjudligi ma’lum taxdidlarga adekvat 
modelni tanlash muammo emas, oxirgi hal etuvchi so‘z tanlangan modelni 
himoyalangan tizimda amalga oshirishda qolgan. 

Download 5.01 Kb.

Do'stlaringiz bilan baham:
1   ...   36   37   38   39   40   41   42   43   ...   191




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling