•Yaxlitlik (butunlik)
Download 1.59 Mb. Pdf ko'rish
|
Yaxlitlik (butunlik)cc
Injener konstruksiyalar taxdid manbalarini axborot
manbalari tomon xarakati (tarqalishi) yo’lida ushlab qoluvchi to’siqlarni yaratadi. Axborotga taxdidlarning turlari va ro’y berishi vaqtining noaniqligi, axborotni himoyalovchi vositalarining ko’p sonliligi va turli – tumanligi, favqulot vaziyatlardagi vaqtning tanqisligi axborotni fizik himoyalash vositalarini boshqarishga yuqori talablar qo’yadi. Boshqarish qo’yidagilarni ta’minlashi lozim: axborotni himoyalashning umumiy prinsiplarini amalga oshirish; axborotni fizik himoyalash tizimini va uni sirqib chiqishidan himoyalash tizimini yagona doirada ishlashini muvofiqlashtirish; axborotni himoyalash bo’yicha operativ qaror qabul qilish; himoya choralarining samaradorligini nazoratlash. Fizik himoyalash tizimini boshqarish bo’yicha me’yoriy xujjatlar axborotni himoyalash bo’yicha yo’riqnomalarda o’z aksini topgan. Ammo yo’riqnomalarda barcha vaziyatlarni hisobga olish mumkin emas. Fizik himoyalash tizimining vositalari vaqt tanqisligi sharoitida notipik vaziyatlar sodir bo’lganida to’g’ri xulosa qabul qilinishini ta’minlashi lozim. Fizik ximoyalash tizimining tarkibi turli – tuman: oddiy qulfli yog’och eshikdan to qo’riqlashning avtomatlashtirilgan tizimigacha. 32. Tashkilotlarda ish joyining xavfsizligini ta’minlash chora tadbirlari tushuntiring. Korxonadagi axborot xavfsizligi bo’yicha tadbirlar qonun chiqarish, tashkiliy va dasturiy-texnik xarakterga ega bo’lgan qator jixatlarni qamrab oladi. Ularning xar birida korxona axborot xavfsizligini ta’minlash uchun bajarilishi zarur bo’lgan qator masalalar ta’riflanadi. Masalalarni xal etishda axborot xavfsizligi soxasidagi xalqaro standartlarga asoslangan korxona axborot xavfsizligining konseptual modelidan foydalanish mumkin. Quyidagi xalqaro standartlar korporativ axborot tizimi ximoyalanishini baxolash mezonini va ximoyalash mexanizmlariga quyiladigan talablarni aniqlovchi eng muxim me’yoriy xujjatlar xisoblanadi: - axborot texnologiyalari xavfsizligini baxolashning umumiy mezonlari ISO/IEC 15408 (The Common Criteria For Information Technology Security Evalution); - axborot xavfsizligini boshqarishning amaliy qoidalari ISO/IEC 17799 (Code of practice for Information Security Management). Ushbu xalqaro standartlarga to’la mos ravishda tuzilgan korxona axborot xavfsizligining konseptual modeli 13.8-rasmda keltirilgan. Korxona axborot xavfsizligining konseptual modelida quyidagi omillar xisobga olingan: - paydo bo’lish extimolligi va amalga oshirilish extimoligi bilan xarakterlanuvchi axborot xavfsizligi taxdidlari; - taxdidlarning amalga oshirilishi extimolligiga ta’sir etuvchi axborot tizimi yoki qarshi chora tizimi (axborot xavfsizligi tizimi) zaifliklari; - axborot xavfsizligiga taxdidlar amalga oshirilishi natijasida korxonaga yetkaziluvchi zararni akslantiruvchi omil-xavf-xatar. Bu modelning xarakatdagi subyektlari – Buzg’unchi (taxdidlar manbaini ifodalovchi) va Ega (korxona ma’muri) obyekt-Resursga qarama-qarshi maqsadlarda ta’sir qiladilar. Resurs-korxonaning moddiy va axborot resurslarini va axborot xavfsizligi xolatini ifodalaydi. 33. . Foydlanishni boshqarishning DAC usulini tushuntiring. Foydalanishni boshqarishning mazkur usuli tizimdagi shaxsiy obyektlarni himoyalash uchun qo’llaniladi. Bunga ko’ra obyekt egasining o’zi undan foydalanish huquqini va kirish turini o’zi belgilaydi 34. Foydalanishni boshqarishni MAS usulini tushuntiring. Foydalanishning mazkur usulida foydalanish ruxsati obyektning egasi tomonidan amalga oshirilmaydi. Masalan, Alisa TOP SECRET ruxsatnomasiga ega bo’lgan subyektlarga ruxsat bera olmaydi. Sababi u ushbu bosqichdagi hujjatlarni to’liq nazorat qila olmaydi. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda xavfsizlik siyosati ma’muri tomonidan amalga oshiriladi. Bunda foydalanuvchi xavfsizlik siyosatini o’zgartira olmaydi. DAC usulida esa obyektning egasi xavfsizlik siyosatini quradi va kimga foydalanish uchun ruxsat berilishini aniqlaydi. 35. Foydalanishni boshqarishni RBAC usulini tushuntiring. RBAC usulida foydalanishni boshqarishning asosiy g’oyasi tizimning ishlash logikasini tashkilotda kadrlar vazifasini haqiqiy ajratilishiga maksimal darajada yaqinlashtirilgan. RBAC usuli foydalanuvchini axborotga ruxsatini boshqarishda uning tizimdagi harakat xiliga asoslanadi. Ushbu usuldan foydalanish tizimdagi rollarni aniqlashni nazarda tutadi. Ro’l tushunchasini muayyan faoliyat turi bilan bog’liq harakatlar va majburiyatlar to’plami sifatida belgilanishi mumkin. 36. Foydalanishni boshqarishni ABAC usulini tushuntiring. Attributlarga asoslangan foydalanishlarni boshqarish usuli (ABAC) - obyektlar va subyektlarning atributlari, ular bilan mumkin bo’lgan amallar va so’rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi. Qoidada har qanday turdagi attributlardan (foydalanuvchi attributlari, resurs attributlari, obyekt va muhit attributlari va hak.) foydalanish mumkin. 37. Foydalanishni boshqarish matrisasi, ACL va S-listni tushuntiring. Foydalanishni boshqarish jadvalida barcha subyektlar va barcha obyektlar mavjudligi tufayli, u avtorizasiya qarorlari asoslangan barcha ma’lumotlardan tashkil topgan. Biroq, katta foydalanishni boshqarish matrisasini boshqarish amaliy tomondan mushkul. Yuzlab (yoki undan ko’p) subyektlar va minglab (yoki undan ko’p) obyektlar mavjud bo’lgan tizimda, millionlab (yoki undan ko’p) yozuvlarga ega bo’lgan foydalanishni boshqarish matrisasi har qanday obyektga har qanday subyekt tomonidan bajariladigan ishlar uchun tekshirishili shart. Buni Корхона эгаси Қарши чоралар Заифликл ар Хавф- хатар Ресурс Бузғунчи Тахдидла р Интилади сақлаш камайтир иш кучайтири ш Йўқотишл ар Оширади Яратади Олиб келади Эга бўладилар Таъсир этадилар Фойдалана ди Йўналтирилади Бошқарувчи таъсирлар Табиий таъсирлар Асосий белгилашлар Download 1.59 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling