1. Ma’lumotlarga nisbatan ruxsatlarni mantiqiy boshqarish Ma’lumot ishonchligini ta’minlash uchun axborot oqimini boshqarish


Download 1.14 Mb.
bet1/3
Sana25.06.2022
Hajmi1.14 Mb.
#776252
  1   2   3
Bog'liq
Ma’lumotlarga nisbatan ruxsatlarni mantiqiy boshqarish va Rezervli nusxalash va tiklash siyosati
Eldor Yuldashev , 183093, Компьютер тармоқлари узб (2), 2 5409224435561400157, 2мавзу лотин, Psixologiya predmeti haqidagi tasavvurlar rivojlanishining asosi-hozir.org, AMALIYOT SAIDAGUL, 9-mavzu. Funksiya limiti, agrokimyo yakuniy, (Автосохраненный)

Mavzu: Ma’lumotlarga nisbatan ruxsatlarni mantiqiy boshqarish va Rezervli nusxalash va tiklash siyosati

Reja:
1. Ma’lumotlarga nisbatan ruxsatlarni mantiqiy boshqarish
2. Ma’lumot ishonchligini ta’minlash uchun axborot oqimini boshqarish
3. Rezervli nusxalash va tiklash siyosati


1. Ma’lumotlarga nisbatan ruxsatlarni mantiqiy boshqarish
Foydalanuvchilar muvaffaqiyatli autentifikatsiyadan o‘tgandan keyingi
avtorizatsiya jarayoni juda muhim hisoblanadi, chunki ma’lumotlarga nisbatan
ruxsatlarni boshqarish tizimdagi axborotni va tizimning o‘zini himoyalashning
muhim elementi hisoblanadi. Himoyalangan ma’lumotlarga nisbatan ruxsatlar
cheklangan bo‘lishi hamda faqat va faqat ruxsati mavjud foydalanuvchilarning
undan foydalanishga ruxsati bo‘lishi lozim.
Ma’lumotlarga nisbatan ruxsatlarni boshqarishni “Galstuk – babochka”
tahlili usuli orqali tahlil qilish
Ushbu tahlil usuli orqali foydalanuvchilarning autentifikatsiyadan o‘tgandan
keyin ma’lumotlarga nisbatan ruxsatlarni boshqarishda mavjud salbiy ta’sirlarning
sabablari hamda uning ortidan kelib chiqadigan salbiy oqibatlarni o‘ganish hamda
tizining mukkamal ishlashi uchun salbiy ta’sirlarni bartaraf qilishdan iborat.
Ushbu ishni bajarishda quyidagi amallarni bajarishi mumkin:
1. Ko‘zda tutilgan tizimdagi ma’lumotlarga nisbatan ruxsatlarni boshqarish
hodisasi uchun salbiy ta’sirlarning sabablari ro‘yhatini tuzish.
2. O‘rganilayotgan hodisada keltirilgan sabablarni rivojlantirishga yordam
beradigan faktorlarni inobatga olish hamda ushbu faktorlarga to‘sqinlik
qiluvchi nazorat to‘siqlarni keltirish.
3. Hodisaga olib keluvchi sabablarga to‘sqinlik qiluvchi ya’ni profilaktika
choralarini keltirish.
4. Ko‘zda tutilgan hodisaning ro‘y bergandan keyin ro‘y berishi mumkin
bo‘lgan oqibatlarni keltirish.
5. Hodisaning oqibatlarini rivojlanishiga to‘lqinlik qiuluvchi to‘siqlarni
namoyish qilish.
Foydalanishni boshqarish modellari
Hozirda tizimlarda obyektlarni boshqarish uchun turlicha usullar mavjud
bo‘lib, ularga quyidigalarni misol keltirish mumkin:
• diskretsion foydalanishni boshqarish usuli (Discretionary access control,
DAC);
• mandatli foydalanishni boshqarish usuli (Mandatory access control,
MAC);
• rolga asoslangan foydalanishni boshqarish usuli (Role-based access
control, RBAC);
• attributlarga asoslangan foydalanishni boshqarish usuli (Attribute- based
access control, ABAC).
Tizimda ushbu foydalanish usullari bir-biridan alohida-alohida foydalanilishi talab etilmaydi va ularning kombinatsiyasidan ham foydalanish mumkin.
Foydalanishni nazorat tizimlari Diskretsion Mondatli Rolga asoslangan Foydalanishni nazorat tizimlari
Foydalanishni boshqarish tizimlari
DAC usuli
Foydalanishni boshqarishning mazkur usuli tizimdagi shaxsiy obyektlarni
himoyalash uchun qo‘llaniladi. Bunga ko‘ra obyekt egasining o‘zi undan
foydalanish huquqini va kirish turini o‘zi belgilaydi.
DAC da subyektlar tomonidan obyektlarni boshqarish subyektlarning
identifikatsiya axborotiga asoslanadi. Masalan, UNIX operasion tizimida
fayllarni himoyalashda, fayl egasi qolganlarga o‘qish (r), yozish (w) va
bajarish (x) amallaridan bir yoki bir nechtasini berishi mumkin. Umumiy
holda DAC usuli aksariyat operatsion tizimlarda foydalanishlarni boshqarish
uchun foydalaniladi.
MAC usuli
Foydalanishning mazkur usulida foydalanish ruxsati obyektning egasi tomonidan amalga oshirilmaydi. Masalan, Alisa TOP SECRET
ruxsatnomasiga ega bo‘lgan subyektlarga ruxsat bera olmaydi. Sababi u
ushbu bosqichdagi hujjatlarni to‘liq nazorat qila olmaydi. MAC usuli bilan
foydalanishni boshqarishda xavfsizlik markazlashgan holatda xavfsizlik
siyosati ma’muri tomonidan amalga oshiriladi. Bunda foydalanuvchi
xavfsizlik siyosatini o‘zgartira olmaydi. DAC usulida esa obyektning egasi
xavfsizlik siyosatini quradi va kimga foydalanish uchun ruxsat berilishini aniqlaydi.
MAC usulida foydalanishlar subyektlar va obyektlar klassifikatsiyalashga asosan boshqariladi. Tizimning har bir subyekti va obyekti bir nechta xavfsizlik darajasiga ega bo‘ladi. Obyektning xavfsizlik darajasi tashkilotda obyektning muhimlik darajasi bilan yoki yo‘qolgantaqdirda keltiradigan zarar miqdori bilanxarakterlanadi.
Subyektning xavfsizlik darajasi esa unga ishonish darajasi bilan belgilanadi.
Oddiy holda xavfsizlik darajasini: O‘TA MAXFIY (O‘M), MAXFIY (M),
KONFIDENSIAL (K) va OChIQ (O) shaklida yoki: O‘M > M >
𝐾𝐾 > 𝑂𝑂.
MAC asosida axborot maxfiyligini ta’minlash
Agar ob’yekt va sub’yekning xavfsizlik darajalari orasidagi bir qancha
bog‘liqliklar shartlari bajarilsa u holda sub’yekt ob’yektdan foydalanish
huqiqiga ega bo‘ladi. Xususan, quyidagi shartlar bajarilish kerak:
• agar sub’yektning xavfsizlik darajasida ob’yektning xavfsizlik darajasi
mavjud bo‘lsa, u holda o‘qish uchun ruxsat beriladi.
• agar sub’yektning xavfsizlik darajasi ob’yektning xavfsizlik darajasida
bo‘lsa, u holda yozishga ruxsat beriladi.



Download 1.14 Mb.

Do'stlaringiz bilan baham:
  1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2022
ma'muriyatiga murojaat qiling