•Yaxlitlik (butunlik)


Download 1.59 Mb.
Pdf ko'rish
bet8/20
Sana03.02.2023
Hajmi1.59 Mb.
#1156884
1   ...   4   5   6   7   8   9   10   11   ...   20
Bog'liq
Yaxlitlik (butunlik)cc

Injener konstruksiyalar taxdid manbalarini axborot 
manbalari tomon xarakati (tarqalishi) yo’lida ushlab 
qoluvchi to’siqlarni yaratadi. 
Axborotga taxdidlarning turlari va ro’y 
berishi vaqtining noaniqligi, axborotni himoyalovchi 
vositalarining ko’p sonliligi va turli – tumanligi, 
favqulot vaziyatlardagi vaqtning tanqisligi axborotni 
fizik himoyalash vositalarini boshqarishga yuqori 
talablar qo’yadi. 
Boshqarish qo’yidagilarni ta’minlashi lozim: 
axborotni himoyalashning umumiy prinsiplarini 
amalga oshirish; 
axborotni fizik himoyalash tizimini va uni sirqib 
chiqishidan himoyalash tizimini yagona doirada 
ishlashini muvofiqlashtirish; 
axborotni himoyalash bo’yicha operativ qaror qabul 
qilish; 
himoya choralarining samaradorligini nazoratlash. 
Fizik himoyalash tizimini boshqarish bo’yicha 
me’yoriy xujjatlar axborotni himoyalash bo’yicha 
yo’riqnomalarda 
o’z 
aksini 
topgan. 
Ammo 
yo’riqnomalarda barcha vaziyatlarni hisobga olish 
mumkin emas. Fizik himoyalash tizimining vositalari 
vaqt tanqisligi sharoitida notipik vaziyatlar sodir 
bo’lganida to’g’ri xulosa qabul qilinishini ta’minlashi 
lozim. 
Fizik ximoyalash tizimining tarkibi turli – tuman: 
oddiy qulfli yog’och eshikdan to qo’riqlashning 
avtomatlashtirilgan tizimigacha. 
32. Tashkilotlarda ish joyining xavfsizligini ta’minlash 
chora tadbirlari tushuntiring. 
Korxonadagi axborot xavfsizligi bo’yicha tadbirlar 
qonun chiqarish, tashkiliy va dasturiy-texnik 
xarakterga ega bo’lgan qator jixatlarni qamrab oladi. 
Ularning xar birida korxona axborot xavfsizligini 
ta’minlash uchun bajarilishi zarur bo’lgan qator 
masalalar ta’riflanadi. Masalalarni xal etishda 
axborot xavfsizligi soxasidagi xalqaro standartlarga 
asoslangan 
korxona 
axborot 
xavfsizligining 
konseptual modelidan foydalanish mumkin. 
Quyidagi xalqaro standartlar korporativ axborot 
tizimi ximoyalanishini baxolash mezonini va 
ximoyalash mexanizmlariga quyiladigan talablarni 
aniqlovchi eng muxim me’yoriy xujjatlar xisoblanadi: 
- axborot texnologiyalari xavfsizligini baxolashning 
umumiy mezonlari ISO/IEC 15408 (The Common 
Criteria For Information Technology Security 
Evalution); 
- axborot xavfsizligini boshqarishning amaliy 
qoidalari ISO/IEC 17799 (Code of practice for 
Information Security Management). 
Ushbu xalqaro standartlarga to’la mos ravishda 
tuzilgan korxona axborot xavfsizligining konseptual 
modeli 13.8-rasmda keltirilgan. 
Korxona axborot xavfsizligining konseptual modelida 
quyidagi omillar xisobga olingan: 
- paydo bo’lish extimolligi va amalga oshirilish 
extimoligi bilan xarakterlanuvchi axborot xavfsizligi 
taxdidlari
- taxdidlarning amalga oshirilishi extimolligiga ta’sir 
etuvchi axborot tizimi yoki qarshi chora tizimi 
(axborot xavfsizligi tizimi) zaifliklari


- axborot xavfsizligiga taxdidlar amalga oshirilishi 
natijasida 
korxonaga 
yetkaziluvchi 
zararni 
akslantiruvchi omil-xavf-xatar
Bu modelning xarakatdagi subyektlari – Buzg’unchi 
(taxdidlar manbaini ifodalovchi) va Ega (korxona 
ma’muri) 
obyekt-Resursga 
qarama-qarshi 
maqsadlarda ta’sir qiladilar. Resurs-korxonaning 
moddiy va axborot resurslarini va axborot xavfsizligi 
xolatini ifodalaydi. 
33. . 
Foydlanishni 
boshqarishning 
DAC 
usulini 
tushuntiring.
Foydalanishni boshqarishning mazkur usuli tizimdagi 
shaxsiy obyektlarni himoyalash uchun qo’llaniladi. 
Bunga ko’ra obyekt egasining o’zi undan foydalanish 
huquqini va kirish turini o’zi belgilaydi 
34. Foydalanishni boshqarishni MAS usulini tushuntiring.
Foydalanishning mazkur usulida foydalanish ruxsati 
obyektning egasi tomonidan amalga oshirilmaydi. 
Masalan, Alisa TOP SECRET ruxsatnomasiga ega 
bo’lgan subyektlarga ruxsat bera olmaydi. Sababi u 
ushbu bosqichdagi hujjatlarni to’liq nazorat qila 
olmaydi. MAC usuli bilan foydalanishni boshqarishda 
xavfsizlik markazlashgan holatda xavfsizlik siyosati 
ma’muri tomonidan amalga oshiriladi. Bunda 
foydalanuvchi xavfsizlik siyosatini o’zgartira olmaydi. 
DAC usulida esa obyektning egasi xavfsizlik siyosatini 
quradi va kimga foydalanish uchun ruxsat berilishini 
aniqlaydi.
35. Foydalanishni 
boshqarishni 
RBAC 
usulini 
tushuntiring. 
RBAC usulida foydalanishni boshqarishning asosiy 
g’oyasi tizimning ishlash logikasini tashkilotda kadrlar 
vazifasini haqiqiy ajratilishiga maksimal darajada 
yaqinlashtirilgan.
RBAC usuli foydalanuvchini axborotga ruxsatini 
boshqarishda 
uning 
tizimdagi 
harakat 
xiliga 
asoslanadi. Ushbu usuldan foydalanish tizimdagi 
rollarni aniqlashni nazarda tutadi. Ro’l tushunchasini 
muayyan faoliyat turi bilan bog’liq harakatlar va 
majburiyatlar to’plami sifatida belgilanishi mumkin.
36. Foydalanishni 
boshqarishni 
ABAC 
usulini 
tushuntiring. 
Attributlarga asoslangan foydalanishlarni boshqarish 
usuli (ABAC) - obyektlar va subyektlarning atributlari, 
ular bilan mumkin bo’lgan amallar va so’rovlarga 
mos keladigan muhit uchun qoidalarni tahlil qilish 
asosida foydalanishlarni boshqaradi. Qoidada har 
qanday 
turdagi 
attributlardan 
(foydalanuvchi 
attributlari, resurs attributlari, obyekt va muhit 
attributlari va hak.) foydalanish mumkin.
37. Foydalanishni boshqarish matrisasi, ACL va S-listni 
tushuntiring.
Foydalanishni boshqarish jadvalida barcha subyektlar 
va barcha obyektlar mavjudligi tufayli, u avtorizasiya 
qarorlari asoslangan barcha ma’lumotlardan tashkil 
topgan. Biroq, katta foydalanishni boshqarish 
matrisasini boshqarish amaliy tomondan mushkul. 
Yuzlab (yoki undan ko’p) subyektlar va minglab (yoki 
undan ko’p) obyektlar mavjud bo’lgan tizimda, 
millionlab (yoki undan ko’p) yozuvlarga ega bo’lgan 
foydalanishni boshqarish matrisasi har qanday 
obyektga 
har 
qanday 
subyekt 
tomonidan 
bajariladigan ishlar uchun tekshirishili shart. Buni 
Корхона
эгаси
Қарши
чоралар 
Заифликл
ар
Хавф-
хатар
Ресурс
Бузғунчи
Тахдидла
р
Интилади 
сақлаш 
камайтир
иш
кучайтири
ш
Йўқотишл
ар
Оширади
Яратади
Олиб 
келади
Эга 
бўладилар
Таъсир 
этадилар
Фойдалана
ди
Йўналтирилади 
Бошқарувчи 
таъсирлар
Табиий 
таъсирлар
Асосий 
белгилашлар

Download 1.59 Mb.

Do'stlaringiz bilan baham:
1   ...   4   5   6   7   8   9   10   11   ...   20




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling