Xavfsiz csda har qanday sub'ekt va ob'ekt istalgan vaqtda shaxsiylashtirilishi (identifikatsiya qilinishi) va autentifikatsiya qilinishi kerak


Download 50.85 Kb.
bet1/3
Sana24.01.2023
Hajmi50.85 Kb.
#1117205
  1   2   3

10.2. Xavfsizlik monitori va xavfsizlik siyosatining asosiy turlari
Kompyuter ma'lumotlarini himoya qilish bo'yicha amaliy tajribani, shuningdek, CS ning sub'ekt-ob'ekt modelining asosiy qoidalarini tahlil qilish xavfsiz CS ning tuzilishi va ishlashiga oid bir nechta aksiomatik shartlarni shakllantirishga imkon beradi [10,17].
Aksioma 10.1. Xavfsiz CSda har qanday sub'ekt va ob'ekt istalgan vaqtda shaxsiylashtirilishi (identifikatsiya qilinishi) va autentifikatsiya qilinishi kerak.
Bu aksioma foydalanuvchilarning CS resurslariga jamoaviy kirish jarayonlarining mohiyati va mazmuni bilan belgilanadi. Agar biron-bir sub'ekt (foydalanuvchilar) CSda boshqa sub'ektlar (foydalanuvchilar) ga taqlid qilish imkoniyatiga ega bo'lsa yoki ular bir kirish ob'ektini boshqasiga almashtirish (berish) qobiliyatiga ega bo'lsa, unda hech qanday xavfsizlik, xavfsizlik haqida gap bo'lishi mumkin emas. Shunday qilib, aksioma 1.1 CSdagi ma'lumotlar xavfsizligi (xavfsizligi) uchun zarur shartni ifodalaydi va foydalanuvchilarni, ularning sub'ektlarini va kirish ob'ektlarini identifikatsiyalash va autentifikatsiya qilish protseduralari, mexanizmlari va tizimlari axborotni himoya qilishning dastlabki va eng muhim dasturiy -texnik chegarasi hisoblanadi. CS.
Aksioma 10.2. Xavfsiz CS kirishni boshqarishni amalga oshiradigan va ob'ektlarning ob'ektlarga kirishini boshqaradigan mos keladigan manba ob'ekt ( lar ) bilan faol komponentni (mavzu, jarayon va boshqalar) o'z ichiga olishi kerak .
Ushbu faol komponent uchun adabiyotda "xavfsizlik monitori" atamasi yaratilgan. Xavfsizlik monitorining kontseptsiyasi bizga CS-da ma'lumotni himoya qilishning elektron aspektini rasmda ko'rsatilgan diagramma shaklida ifodalash imkonini beradi. 10.2.
Axborot tizimlari (OT, DBMS) qurilgan ko'pgina dasturiy ta'minot turlari tarkibida yadroni (OT yadrosi, ma'lumotlar bazasi ma'lumotlar mashinasi) ajratib ko'rsatish mumkin, bu esa o'z navbatida axborotni taqdim etish komponentiga bo'linadi. (OT fayl tizimi, DBMS ma'lumotlar modeli) va ma'lumotlarga kirish komponenti (OT I/U tizimi, DBMS so'rovlar protsessori), shuningdek, qo'shimcha (kommunal xizmatlar, xizmat, interfeys komponentlari ­). Kirish jarayonlarini amalga oshirishda ishga tushirilgan sub'ektlar xizmatga, tizim yadrosiga funktsiyalarga murojaat qiladilar - rasmga qarang. 10.2.a.

Guruch. 10.2.a. Himoyalanmagan CS ning tizim-texnik jihati

10-rasm. 2.b. Xavfsiz CS ning tizim-texnik jihati
A xborotni himoya qilish jarayonlarini, birinchi navbatda identifikatsiya / autentifikatsiya protseduralarini, shuningdek, ma'lum bir xavfsizlik siyosatiga (kirishni boshqarish) asoslangan kirishni boshqarishni ta'minlaydigan qo'shimcha komponent paydo bo'ladi - rasmga qarang. 10.2.b. CS yadrosining o'zi (taqdimot komponenti va kirish komponenti) va kirishni boshqarish jarayonlari ma'lumot taqdimoti va uni manipulyatsiya qilish bilan uzviy bog'liqligini hisobga olgan holda, xavfsizlik monitori to'g'ridan-to'g'ri tizim yadrosiga birlashtirilishi kerak. Ba'zida xavfsizlik monitorini tizimning nol darajasida (yadro darajasida) amalga oshirish kerakligi aytiladi. Shu munosabat bilan shuni ta'kidlaymizki, dastlab ma'lum bir xavfsizlik modeli (kirishni boshqarish modeli) asosida qurilgan CS yadrosining bunday komponentlarini ishlab chiqish yanada to'g'ri yondashuvdir.
Amaliy ma'noda, shu jumladan xavfsiz tizimlarni sertifikatlash bo'yicha mahalliy va xalqaro me'yoriy talablarni hisobga olgan holda ­, xavfsizlik monitorini amalga oshirish uchun quyidagi majburiy talablar qo'yiladi:

  1. To'liqlik. Har qanday sub'ekt har qanday ob'ektga kirganda xavfsizlik monitorini chaqirish (faollashtirish) kerak va uni chetlab o'tishning hech qanday usuli bo'lmasligi kerak.

  2. Izolyatsiya. Xavfsizlik monitori uning ishini kuzatish va to'xtatib turishdan himoyalangan bo'lishi kerak.

  3. Tasdiqlash imkoniyati . Xavfsizlik monitori o'z vazifalarini bajarishini ta'minlash uchun tekshirilishi (o'z-o'zidan yoki tashqaridan tekshirilishi mumkin) bo'lishi kerak.

  4. Davomiylik. Xavfsizlik monitori har qanday muntazam va g'ayritabiiy holatlarda, shu jumladan favqulodda vaziyatlarda ishlashi kerak 2 .

Shunday qilib, himoyalangan tizimdagi xavfsizlik monitori qabul qilingan xavfsizlik siyosatini amalga oshirishning predmeti bo'lib, o'z ishining algoritmlari orqali tegishli xavfsizlik modellarini amalga oshiradi. Shu munosabat bilan quyidagi aksiomatik taklif katta ahamiyatga ega.

Download 50.85 Kb.

Do'stlaringiz bilan baham:
  1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling