Xavfsiz csda har qanday sub'ekt va ob'ekt istalgan vaqtda shaxsiylashtirilishi (identifikatsiya qilinishi) va autentifikatsiya qilinishi kerak
Download 50.85 Kb.
|
Xulosa 10.3.3 (10.3 aksiomadan). Xavfsiz tizimda ishonchli foydalanuvchi (tizim ma'muri) bo'lishi mumkin, uning sub'ektlari kirishni boshqarish siyosatini boshqarish uchun xavfsizlik monitori bilan bog'langan ma'lumotlar ob'ektiga kirish huquqiga ega.
Shuni ham yodda tutingki, tizim ma'muri tomonidan boshlangan sub'ektlar xavfsizlik monitorining elementlari yoki jarayonlari emas, balki faqat xavfsizlik monitoriga sub'ektlarning tizim ob'ektlariga kirishini boshqarish va nazorat qilish uchun maxsus ma'lumotlarni taqdim etadi. Xavfsizlik monitori bilan bog'liq ob'ektlarni ko'rsatish va amalga oshirish tamoyillari, usullari va usullari xavfsizlik siyosati turi va ma'lum bir CS xususiyatlari bilan belgilanadi. Hozirgi vaqtda ko'p sonli turli xil CS xavfsizlik modellari ishlab chiqilgan va amaliy amaliyotda sinovdan o'tganiga qaramay, ularning barchasi bir nechta dastlabki xavfsizlik siyosatlarini ifodalaydi. Soddalashtirilgan talqinda xavfsizlik siyosati deganda umumiy axborot resurslariga ega bo'lgan foydalanuvchilar guruhining xavfsiz ishlashi (kirish) uchun umumiy tamoyil (metodologiya, qoida, sxema) tushuniladi. Bundan tashqari, 10.9 ta'rifiga muvofiq. Subyektlarning ob'ektlarga kirishi xavfsizligi mezonlari , ya'ni sub'ektlarning ob'ektlarga kirishi natijasida hosil bo'lgan axborot oqimlarini xavfli va xavfli bo'lmaganlarga bo'lish qoidasi muhim ahamiyatga ega . Xavfsiz CS-larda xavfsizlik siyosatini shakllantirishning uslubiy asosi kompyuter bo'lmagan (oldin) sohalarda axborot xavfsizligini ta'minlashning haqiqiy tashkiliy va texnologik sxemalari bilan ta'minlandi. Kompyuter ma'lumotlarini himoya qilish bo'yicha ko'plab yondashuvlar "ko'zdan kechirildi", xususan, "qog'oz" maxfiy hujjatlar bilan ishlash sohasida, boshqacha aytganda, ish yuritish sohasida. Kompyuter xavfsizligining nazariy asoslariga bag'ishlangan maxsus adabiyotlarda ikkita asosiy (asosiy) xavfsizlik siyosati belgilangan - ixtiyoriy va mandat. Kompyuter ma'lumotlarini himoya qilish sohasining hali to'liq o'rnatilmagan terminologiyasida birinchisi tanlangan kirish siyosati, ikkinchisi esa vakolatli 1 kirish siyosati deb ataladi. Ba'zi mualliflar, rolga asoslangan kirish modellarini hisobga olgan holda, ularni maxsus "rolga asoslangan xavfsizlik siyosati" guruhi sifatida ajratib ko'rsatishadi. Ixtiyoriy (tanlangan) kirish siyosati . Xavfsiz (ruxsat etilgan) kirishlar to'plami PL nomidagi foydalanuvchilar (mavzular) va ob'ektlar uchun "Foydalanuvchi (mavzu) - ip (operatsiya) - ob'ekt" uchliklarining diskret to'plami sifatida aniq ko'rsatilgan. Ixtiyoriy kirishni boshqarish siyosati printsipi "har biri bilan" sxemasi bilan tavsiflanishi mumkin, ya'ni "foydalanuvchi (mavzu) - resurs (ob'ekt)" ning mumkin bo'lgan har qanday kombinatsiyasi uchun, ruxsat berish / taqiqlash. kirish aniq o'rnatilgan bo'lishi kerak ("ro'yxatdan o'tgan") va tegishli ruxsat etilgan/taqiqlangan operatsiya turi ( O'qish , Yozish va hokazo.). Shunday qilib, ixtiyoriy siyosat bilan kirishni boshqarish eng batafsil tarzda - b itta sub'ekt, bitta kirish ob'ekti va bitta operatsiya darajasida amalga oshiriladi. Majburiy (vakolatli) kirish siyosati. Xavfsiz (ruxsat etilgan) kirishlar to'plami PL foydalanuvchi sub'ektlari uchun ishonchning ba'zi diskret xarakteristikalari (kirish darajasi) va maxfiylikning qandaydir diskret xarakteristikasi ob'ektlari uchun (maxfiylik belgisi) va shu asosda kirish orqali aniq belgilanadi. , foydalanuvchi sub'ektlariga "qabul qilish-oqim (operatsiya) darajasi - maxfiylik darajasi" munosabatiga qarab ma'lum oqimlarni yaratish uchun ba'zi vakolatlar berish. Shunday qilib, ixtiyoriy siyosatdan farqli o'laroq, majburiy siyosat sharoitida kirishni boshqarish kamroq batafsilroq - ma'lum darajadagi kirish darajasiga ega bo'lgan foydalanuvchilar guruhi va ma'lum darajadagi ob'ektlar guruhi darajasiga qadar amalga oshiriladi. maxfiylik. Kirishning nozikligini pasaytirish boshqaruv va nazorat sub'ektlari sonining sezilarli darajada qisqarishi hisobiga kirishni boshqarishni soddalashtirish va takomillashtirish uchun sharoit yaratadi. Mavzuga kirish siyosati . Xavfsiz (ruxsat etilgan) kirishlar to'plami PL foydalanuvchi sub'ektlari uchun kirish orqali bilvosita ko'rsatilgan. ba'zi tematik xarakteristikalar - ruxsat etilgan tematik ma'lumot sarlavhalari va shunga o'xshash xususiyatga ega ob'ektlar uchun ma'lumotlar ob'ektda mavjud bo'lgan mavzuli sarlavhalar to'plami shaklida va shu asosda foydalanuvchi sub'ektlariga ma'lum oqimlarni yaratishga imkon beradi. nisbati "mavzu sarlavhalari to'plami - ob'ektning mavzu sarlavhalari to'plami". Majburiy kirishda bo'lgani kabi, tematik printsip sub'ektning ob'ektga ob'ektga kirishini sub'ekt va ob'ektning ko'rsatilgan maxsus xususiyatlarining nisbati orqali aniq belgilaydi va shunga mos ravishda diskretsion printsipga nisbatan sezilarli darajada. kirishni boshqarishni soddalashtiradi. Rolga kirish siyosati. Xavfsiz (ruxsat etilgan) kirishlar to'plami P l tizimga ma'lum foydalanuvchilar bog'langan (rolida kirish amalga oshiriladigan) ba'zi "odatiy" (rol) kirish sub'ektlari sifatida ishlaydigan qo'shimcha mavhum rolli ob'ektlarni kiritish orqali aniqlanadi. ) va tizim ob'ektlariga kirish huquqi bilan ixtiyoriy yoki mandat printsipi asosida rolga kirish sub'ektlariga ruxsat berish. Rol siyosati kirishni foydalanuvchi sub'ektlari darajasida emas, balki tizim ob'ektlariga kirishning bir xil turlari guruhlari bo'lgan rollar darajasida chegaralaydi va shu asosda u yoki bu asosiy xavfsizlik siyosatini (ixtiyoriy yoki majburiy) ishlab chiqadi. . Shu sababli, ko'pgina manbalarda kirishni boshqarishning rolga asoslangan printsipi alohida siyosat sifatida ajratilmaydi, balki ixtiyoriy yoki majburiy kirish modellariga qandaydir qo'shimcha sifatida qaraladi . Har bir xavfsizlik siyosati ma'lum tizimga kirishni cheklash uchun ma'lum ma'lumotlarni talab qiladi, mahalliylashtirilgan xavfsizlik monitori bilan bog'langan ob'ektda. Ixtiyoriy kirish modellari uchun bu ma'lumot ruxsat etilgan mavzu (foydalanuvchi)-operatsiya-ob'ekt uchliklari ro'yxatini ifodalaydi. Majburiy kirish huquqiga ega bo'lgan tizimlarda kirishni boshqarish uchun sub'ektlarning kirish darajalari va ob'ektlarning maxfiylik belgilari haqida ma'lumot kerak. Rollarga asoslangan kirish tizimlarida rollarning ob'ektlarga kirishini tartibga soluvchi ma'lumotlarga qo'shimcha ravishda ( ixtiyoriy yoki majburiy printsip asosida) foydalanuvchi sub'ektlarining rollar bilan bog'lanishi haqida ma'lumot kerak. Tematik kirish foydalanuvchilarning mavzuli sarlavhalari - sub'ektlar va ob'ektlar haqida ma'lumot talab qiladi. Muayyan xavfsizlik modeli ko'rib chiqilayotgan siyosatlardan biriga, ba'zan esa ularning ba'zi bir kombinatsiyasiga asoslangan kirishni boshqarishning umumiy printsipini (analitik munosabatlar, algoritmlar va boshqalar shaklida) batafsil va rasmiylashtiradi. Muayyan CSda ishlab chiquvchilar xavfsizlik modellarini, jumladan xavfsizlik monitorining tuzilishi, funktsiyalari, dasturiy ta'minot va apparat ta'minotini o'zida mujassam etgan original dasturiy va apparat echimlarini yaratadilar va amalga oshiradilar. Download 50.85 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling