1. Ma’lumotlarga nisbatan ruxsatlarni mantiqiy boshqarish Ma’lumot ishonchligini ta’minlash uchun axborot oqimini boshqarish
Download 1.14 Mb.
|
Ma’lumotlarga nisbatan ruxsatlarni mantiqiy boshqarish va Rezervli nusxalash va tiklash siyosati
Eldor Yuldashev , 183093, Компьютер тармоқлари узб (2), 2 5409224435561400157, 2мавзу лотин, Psixologiya predmeti haqidagi tasavvurlar rivojlanishining asosi-hozir.org, AMALIYOT SAIDAGUL, 9-mavzu. Funksiya limiti, agrokimyo yakuniy, (Автосохраненный)
- Bu sahifa navigatsiya:
- 1. Ma’lumotlarga nisbatan ruxsatlarni mantiqiy boshqarish
Mavzu: Ma’lumotlarga nisbatan ruxsatlarni mantiqiy boshqarish va Rezervli nusxalash va tiklash siyosati Reja: 1. Ma’lumotlarga nisbatan ruxsatlarni mantiqiy boshqarish 2. Ma’lumot ishonchligini ta’minlash uchun axborot oqimini boshqarish 3. Rezervli nusxalash va tiklash siyosati 1. Ma’lumotlarga nisbatan ruxsatlarni mantiqiy boshqarish Foydalanuvchilar muvaffaqiyatli autentifikatsiyadan o‘tgandan keyingi avtorizatsiya jarayoni juda muhim hisoblanadi, chunki ma’lumotlarga nisbatan ruxsatlarni boshqarish tizimdagi axborotni va tizimning o‘zini himoyalashning muhim elementi hisoblanadi. Himoyalangan ma’lumotlarga nisbatan ruxsatlar cheklangan bo‘lishi hamda faqat va faqat ruxsati mavjud foydalanuvchilarning undan foydalanishga ruxsati bo‘lishi lozim. Ma’lumotlarga nisbatan ruxsatlarni boshqarishni “Galstuk – babochka” tahlili usuli orqali tahlil qilish Ushbu tahlil usuli orqali foydalanuvchilarning autentifikatsiyadan o‘tgandan keyin ma’lumotlarga nisbatan ruxsatlarni boshqarishda mavjud salbiy ta’sirlarning sabablari hamda uning ortidan kelib chiqadigan salbiy oqibatlarni o‘ganish hamda tizining mukkamal ishlashi uchun salbiy ta’sirlarni bartaraf qilishdan iborat. Ushbu ishni bajarishda quyidagi amallarni bajarishi mumkin: 1. Ko‘zda tutilgan tizimdagi ma’lumotlarga nisbatan ruxsatlarni boshqarish hodisasi uchun salbiy ta’sirlarning sabablari ro‘yhatini tuzish. 2. O‘rganilayotgan hodisada keltirilgan sabablarni rivojlantirishga yordam beradigan faktorlarni inobatga olish hamda ushbu faktorlarga to‘sqinlik qiluvchi nazorat to‘siqlarni keltirish. 3. Hodisaga olib keluvchi sabablarga to‘sqinlik qiluvchi ya’ni profilaktika choralarini keltirish. 4. Ko‘zda tutilgan hodisaning ro‘y bergandan keyin ro‘y berishi mumkin bo‘lgan oqibatlarni keltirish. 5. Hodisaning oqibatlarini rivojlanishiga to‘lqinlik qiuluvchi to‘siqlarni namoyish qilish. Foydalanishni boshqarish modellari Hozirda tizimlarda obyektlarni boshqarish uchun turlicha usullar mavjud bo‘lib, ularga quyidigalarni misol keltirish mumkin: • diskretsion foydalanishni boshqarish usuli (Discretionary access control, DAC); • mandatli foydalanishni boshqarish usuli (Mandatory access control, MAC); • rolga asoslangan foydalanishni boshqarish usuli (Role-based access control, RBAC); • attributlarga asoslangan foydalanishni boshqarish usuli (Attribute- based access control, ABAC). Tizimda ushbu foydalanish usullari bir-biridan alohida-alohida foydalanilishi talab etilmaydi va ularning kombinatsiyasidan ham foydalanish mumkin. Foydalanishni nazorat tizimlari Diskretsion Mondatli Rolga asoslangan Foydalanishni nazorat tizimlari Foydalanishni boshqarish tizimlari DAC usuli Foydalanishni boshqarishning mazkur usuli tizimdagi shaxsiy obyektlarni himoyalash uchun qo‘llaniladi. Bunga ko‘ra obyekt egasining o‘zi undan foydalanish huquqini va kirish turini o‘zi belgilaydi. DAC da subyektlar tomonidan obyektlarni boshqarish subyektlarning identifikatsiya axborotiga asoslanadi. Masalan, UNIX operasion tizimida fayllarni himoyalashda, fayl egasi qolganlarga o‘qish (r), yozish (w) va bajarish (x) amallaridan bir yoki bir nechtasini berishi mumkin. Umumiy holda DAC usuli aksariyat operatsion tizimlarda foydalanishlarni boshqarish uchun foydalaniladi. MAC usuli Foydalanishning mazkur usulida foydalanish ruxsati obyektning egasi tomonidan amalga oshirilmaydi. Masalan, Alisa TOP SECRET ruxsatnomasiga ega bo‘lgan subyektlarga ruxsat bera olmaydi. Sababi u ushbu bosqichdagi hujjatlarni to‘liq nazorat qila olmaydi. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda xavfsizlik siyosati ma’muri tomonidan amalga oshiriladi. Bunda foydalanuvchi xavfsizlik siyosatini o‘zgartira olmaydi. DAC usulida esa obyektning egasi xavfsizlik siyosatini quradi va kimga foydalanish uchun ruxsat berilishini aniqlaydi. MAC usulida foydalanishlar subyektlar va obyektlar klassifikatsiyalashga asosan boshqariladi. Tizimning har bir subyekti va obyekti bir nechta xavfsizlik darajasiga ega bo‘ladi. Obyektning xavfsizlik darajasi tashkilotda obyektning muhimlik darajasi bilan yoki yo‘qolgantaqdirda keltiradigan zarar miqdori bilanxarakterlanadi. Subyektning xavfsizlik darajasi esa unga ishonish darajasi bilan belgilanadi. Oddiy holda xavfsizlik darajasini: O‘TA MAXFIY (O‘M), MAXFIY (M), KONFIDENSIAL (K) va OChIQ (O) shaklida yoki: O‘M > M > 𝐾𝐾 > 𝑂𝑂. MAC asosida axborot maxfiyligini ta’minlash Agar ob’yekt va sub’yekning xavfsizlik darajalari orasidagi bir qancha bog‘liqliklar shartlari bajarilsa u holda sub’yekt ob’yektdan foydalanish huqiqiga ega bo‘ladi. Xususan, quyidagi shartlar bajarilish kerak: • agar sub’yektning xavfsizlik darajasida ob’yektning xavfsizlik darajasi mavjud bo‘lsa, u holda o‘qish uchun ruxsat beriladi. • agar sub’yektning xavfsizlik darajasi ob’yektning xavfsizlik darajasida bo‘lsa, u holda yozishga ruxsat beriladi. Download 1.14 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2022
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling