3- amaliy ish Mavzu: Ma’lumotlarga nisbatan ruxsatlarni mantiqiy boshqarish


Download 0.74 Mb.
Pdf ko'rish
Sana19.11.2020
Hajmi0.74 Mb.

3- amaliy ish 

Mavzu: Ma’lumotlarga nisbatan ruxsatlarni mantiqiy boshqarish 

Foydalanuvchilar  muvaffaqiyatli  autentifikatsiyadan  o‘tgandan  keyingi 

avtorizatsiya  jarayoni  juda  muhim  hisoblanadi,  chunki  ma’lumotlarga  nisbatan 

ruxsatlarni  boshqarish  tizimdagi  axborotni  va  tizimning  o‘zini  himoyalashning 

muhim  elementi  hisoblanadi.  Himoyalangan  ma’lumotlarga  nisbatan  ruxsatlar 

cheklangan  bo‘lishi  hamda  faqat  va  faqat  ruxsati  mavjud  foydalanuvchilarning 

undan foydalanishga ruxsati bo‘lishi lozim.  

Ma’lumotlarga nisbatan ruxsatlarni boshqarishni “Galstuk – babochka” 

tahlili usuli orqali tahlil qilish 

Ushbu tahlil usuli orqali foydalanuvchilarning autentifikatsiyadan o‘tgandan 

keyin ma’lumotlarga nisbatan ruxsatlarni boshqarishda mavjud salbiy ta’sirlarning 

sabablari hamda uning ortidan kelib chiqadigan salbiy oqibatlarni o‘ganish hamda 

tizining mukkamal ishlashi uchun salbiy ta’sirlarni bartaraf qilishdan iborat. 

 

3.1- rasm. “Galstuk-babochka” diagrammasiga misol 



Ushbu ishni bajarishda quyidagi amallarni bajarishi mumkin: 

1.  Ko‘zda  tutilgan  tizimdagi  ma’lumotlarga  nisbatan  ruxsatlarni  boshqarish 

hodisasi uchun salbiy ta’sirlarning sabablari ro‘yhatini tuzish. 

2.  O‘rganilayotgan  hodisada  keltirilgan  sabablarni  rivojlantirishga  yordam 

beradigan  faktorlarni  inobatga  olish  hamda  ushbu  faktorlarga  to‘sqinlik 

qiluvchi nazorat to‘siqlarni keltirish. 

3.  Hodisaga  olib  keluvchi  sabablarga  to‘sqinlik  qiluvchi  ya’ni  profilaktika 

choralarini keltirish. 

4.  Ko‘zda  tutilgan  hodisaning  ro‘y  bergandan  keyin  ro‘y  berishi  mumkin 

bo‘lgan oqibatlarni keltirish. 

5.  Hodisaning  oqibatlarini  rivojlanishiga  to‘lqinlik  qiuluvchi  to‘siqlarni 

namoyish qilish. 

Foydalanishni boshqarish modellari 

Hozirda  tizimlarda  obyektlarni  boshqarish  uchun  turlicha  usullar  mavjud 

bo‘lib, ularga quyidigalarni misol keltirish mumkin: 

•  diskretsion foydalanishni boshqarish usuli (Discretionary access control, 

DAC); 

•  mandatli  foydalanishni  boshqarish  usuli  (Mandatory  access  control, 



MAC); 

•  rolga  asoslangan  foydalanishni  boshqarish  usuli  (Role-based  access 

control, RBAC); 

•  attributlarga asoslangan foydalanishni boshqarish usuli (Attribute- based 

access control, ABAC). 

Tizimda 


ushbu 

foydalanish 

usullari 

bir-biridan 

alohida-alohida 

foydalanilishi  talab  etilmaydi  va  ularning  kombinatsiyasidan  ham  foydalanish 

mumkin (3.2- rasm). 


 

Foydalanishni nazorat 

 tizimlari

Diskretsion

Mondatli

Rolga asoslangan



Foydalanishni nazorat 

 tizimlari

 

3.2- rasm. Foydalanishni boshqarish tizimlari 



DAC usuli 

Foydalanishni  boshqarishning  mazkur  usuli  tizimdagi  shaxsiy  obyektlarni 

himoyalash  uchun  qo‘llaniladi.  Bunga  ko‘ra  obyekt  egasining  o‘zi  undan 

foydalanish huquqini va kirish turini o‘zi belgilaydi. 

DAC da subyektlar tomonidan obyektlarni boshqarish subyektlarning 

identifikatsiya  axborotiga  asoslanadi.  Masalan,  UNIX  operasion  tizimida 

fayllarni  himoyalashda,  fayl  egasi  qolganlarga  o‘qish  (r),  yozish  (w)  va 

bajarish  (x)  amallaridan  bir  yoki  bir  nechtasini  berishi  mumkin.  Umumiy 

holda DAC usuli aksariyat operatsion tizimlarda foydalanishlarni boshqarish 

uchun foydalaniladi. 



MAC usuli 

Foydalanishning mazkur usulida foydalanish ruxsati obyektning egasi 

tomonidan 

amalga 


oshirilmaydi. 

Masalan, 

Alisa 

TOP 


SECRET 

ruxsatnomasiga  ega  bo‘lgan  subyektlarga  ruxsat  bera  olmaydi.  Sababi  u 

ushbu  bosqichdagi  hujjatlarni  to‘liq  nazorat  qila  olmaydi.  MAC  usuli  bilan 

foydalanishni  boshqarishda  xavfsizlik  markazlashgan  holatda  xavfsizlik 

siyosati  ma’muri  tomonidan  amalga  oshiriladi.  Bunda  foydalanuvchi 

xavfsizlik  siyosatini  o‘zgartira  olmaydi.  DAC  usulida  esa  obyektning  egasi 

xavfsizlik  siyosatini  quradi  va  kimga  foydalanish  uchun  ruxsat  berilishini 


aniqlaydi. 

MAC 


usulida 

foydalanishlar 

subyektlar 

va 


obyektlar 

klassifikatsiyalashga  asosan  boshqariladi.  Tizimning  har  bir  subyekti  va 

obyekti  bir  nechta  xavfsizlik  darajasiga  ega  bo‘ladi.  Obyektning  xavfsizlik 

darajasi 

tashkilotda 

obyektning 

muhimlik 

darajasi 

bilan 

yoki 


yo‘qolgantaqdirda 

keltiradigan 

zarar 

miqdori 


bilanxarakterlanadi. 

Subyektning xavfsizlik darajasi esa unga ishonish darajasi bilan belgilanadi. 

Oddiy  holda  xavfsizlik  darajasini:  O‘TA  MAXFIY  (O‘M),  MAXFIY  (M), 

KONFIDENSIAL (K) va OChIQ (O) shaklida yoki: O‘M > M > 

𝐾𝐾 > 𝑂𝑂. 

MAC asosida axborot maxfiyligini ta’minlash 

Agar ob’yekt va sub’yekning xavfsizlik darajalari orasidagi bir qancha 

bog‘liqliklar  shartlari  bajarilsa  u  holda  sub’yekt  ob’yektdan  foydalanish 

huqiqiga ega bo‘ladi. Xususan, quyidagi shartlar bajarilish kerak: 

•  agar  sub’yektning  xavfsizlik  darajasida  ob’yektning  xavfsizlik  darajasi 

mavjud bo‘lsa, u holda o‘qish uchun ruxsat beriladi. 

•  agar  sub’yektning  xavfsizlik  darajasi  ob’yektning  xavfsizlik  darajasida 

bo‘lsa, u holda yozishga ruxsat beriladi (3.3- rasm). 

• 

O‘М


М

К

О



4

3

2



1

O

‘q



ish

O

‘q



ish

O

‘q



ish

O

‘q



ish

Y

oz



ish

Y

oz



ish

Y

oz



ish

Y

oz



ish

Sub’yektlar

Ob’yektlar

А

х



bo

ro

t о



qim

i

 



3.3- rasm. Axborot xavfsizligini ta’minlash uchun axborot oqimini 

boshqarish 

 

Axborot ishonchligini ta’minlash 


Axborotni  konfidensiyalligini  ta’minlashdan  tashqari,  gohida  axborot 

ishonchligini  ta’minlash  ham  talab  etiladi.  Ya’ni,  obyektning  ishonchlik 

darajasi  qanchalik  yuqori  bo‘lsa,  uning  ishonchligi  shunchalik  yuqori  va 

sub’yektning  xavfsizlik  darajasi  qanchalik  yuqori  bo‘lsa,  u  tizimga  yanada 

ishonchli  ma’lumotni  kiritishi  mumkin.  Mazkur  model  uchun  yuqorida 

keltirilgan qoidalarni quyidagicha o‘zgartirish kerak: 

•  agar  sub’yektning  xavfsizlik  darajasida  ob’yektning  xavfsizlik  darajasi 

mavjud bo‘lsa, u holda yozish uchun ruxsat beriladi. 

•  agar  sub’yektning  xavfsizlik  darajasi  o’byektning  xavfsizlik  darajasida 

bo‘lsa, u holda o‘qishga ruxsat beriladi. 

Ko‘rinib turgani kabi ularning o‘rni almashgan (3.4- rasm). 

O‘М


М

К

О



4

3

2



1

Y

oz



is

h

Y



oz

is

h



Y

oz

is



h

Y

oz



is

h

O



‘qis

h

O



‘qis

h

O



‘qis

h

O



‘qis

h

Sub’yektlar



Ob’yektlar

А

х



bo

ro

t  о



qim

i

 



3.4- rasm. Ma’lumot ishonchligini ta’minlash uchun axborot oqimini 

boshqarish 



Foydalanishni boshqarishning rolli modeli (RBAC) 

RBAC usulida foydalanishni boshqarishning asosiy  g‘oyasi tizimning 

ishlash  logikasini  tashkilotda  kadrlar  vazifasini  haqiqiy  ajratilishiga 

maksimal  darajada  yaqinlashtirilgan.  RBAC  usuli  foydalanuvchini 

axborotga  ruxsatini  boshqarishda  uning  tizimdagi  harakat xiliga  asoslanadi. 


Ushbu usuldan foydalanish tizimdagi rollarni aniqlashni nazarda tutadi. Ro‘l 

tushunchasini muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar 

to‘plami sifatida belgilanishi mumkin. Shunday qilib, har bir ob’yekt uchun 

har  bir  foydalanuvchini  foydalanish  ruxsatini  belgilash  o‘rniga,  rol  uchun 

ob’yektlardan 

foydalanish 

ruxsatini 

ko‘rsatish 

yetarli. 

Bunda 


foydalanuvchilar o‘z navbatida o‘zlarining rollarini ko‘rsatishadi. Biror rolni 

bajaruvchi  foydalanuvchi  rol  uchun  belgilangan  foydalanish  huquqiga  ega 

bo‘ladi. 

RBAC usulining asosiy afzalliklari quyidagilar: 

1.  Ma’murlashning osonligi

Foydalanishlarni boshqarishning klassik modellarida ob’yekt bo‘yicha 

muayyan  amallarni  bajarish  huquqlari  har  bir  foydalanuvchi  yoki 

foydalanuvchilar guruhi uchun ro‘yxatga olingan bo‘ladi. Rolli modelda rol 

va  foydalanuvchi  tushunchalarini  ajratish  vazifani  ikki  qismga  ajratish 

imkonini  beradi:  foydalanuvchi  rolini  aniqlash  va  rol  uchun  ob’yektga 

ruxsatini aniqlash. Ushbu yondashuv boshqaruv jarayonini sezilarli darajada 

osonlashtiradi. Chunki, foydalanuvchini javobgarlik sohasini  o‘zgartirganda 

undan eski rolni olib tashlash va unga yangi vazifasiga mos kelidagan rolni 

berishning  o‘zi  kifoya  qiladi.  Agar  foydalanish  huquqi  bevosita 

foydalanuvchi  va  ob’yektlar  o‘rtasida  aniqlansa,  shu  prosedura  yangi 

foydalanuvchi  huquqlarini  qayta  tayinlash  uchun  ko‘p  harakatlarni  talab 

qiladi. 

2.  Rollar iyerarxiyasi

Rollarning  haqiqiy  iyerarxiyasini  yaratish  orqali  haqiqiy  biznes 

jarayonlarini  aks  ettiruvchi  rollar  tizimini  yaratish  mumkin.  Har  bir  rol  o‘z 

imtiyozlari  bilan  bir  qatorda  boshqa  rollarning  imtiyozlariga  ega  bo‘lishi 

mumkin.  Ushbu  yondashuv  tizimni  boshqarishni  sezilarli  darajada 

osonlashtiradi. 

3.  Eng kam imtiyoz prinsipi. 


Eng  kam  imtiyoz  prinsipi  tizimdagi  ma’lumotlarning  ishonchligini 

ta’minlash  uchun  juda  muhimdir.  Bu  foydalanuvchiga  imkoniyatlari 

orasidan  faqat  muayan  vazifani  bajarishi  uchun  kerak  bo‘lganini  berilishini 

talab  etadi.  Buning  uchun  vazifa  maqsadini  aniqlash,  uni  bajarish  uchun 

zarur  bo‘lgan  imtiyozlarni  to‘plash  va  bu  asosida  foydalanuvchini 

imtiyozlari  cheklash  talab  etiladi.  Joriy  vazifani  bajarish  uchun  talab 

qilinmaydigan  foydalanuvchi  imtiyozlarini  rad  etish  tizimning  xavfsizlik 

siyosatini buzilishidan saqlaydi. 



4.  Majburiyatlarni ajratish. 

Tizimda 


foydalanishlarni 

boshqarishning 

yana 

bir 


muhim 

prinsiplaridan  biri  bu  vazifalarni  taqsimlashdir.  Firibgarlikni  oldini  olish 

uchun bir shaxs tomonidan ko‘plab vazifalarni bajarib bo‘lmaydigan holatlar 

amalda  yetarli  mavjud.  To‘lovni  yaratish  va  uni  tasdiqlash  bunga  misoldir. 

Shubhasiz  bu  amallarni  bir  shaxs  bajara  olmaydi.  Rollarga  asoslangan  usul 

esa ushbu muammoni maksimal darajada osonlik bilan hal qilishga yordam 

beradi. 

ABAC modeli 

Attributlarga  asoslangan  foydalanishlarni  boshqarish usuli  (ABAC)  – 

ob’yektlar va sub’yektlarning atributlari, ular bilan mumkin bo‘lgan amallar 

va  so‘rovlarga  mos  keladigan  muhit  uchun  qoidalarni  tahlil  qilish  asosida 

foydalanishlarni  boshqaradi.  Qoidada  har  qanday  turdagi  attributlardan 

(foydalanuvchi attributlari, resurs attributlari, obyekt va muhit attributlari va 

hak.) foydalanish mumkin. Ushbu model so‘rovni, resursni va harakatni kim 

bajarayotgani to‘g‘risidagi holatlar “AGAR, U HOLDA” dan tashkil topgan 

qoidalarga  asoslanadi.  Masalan,  AGAR  talabgor  boshqaruvchi  bo‘lsa,  U 

HOLDA maxfiy ma’lumotni o‘qish/ yozish huquqi berilsin. 

Attributlarga 

asoslangan 

foydalanishni 

boshqarishdagi 

asosiy 

standartlardan  biri  bu  XACML  (eXtensible  Access  Control  Markup 



Language)  bo‘lib,  2001  yilda  ishlab  OASIS  (Organization  for  the 

Advancement of Structured Information Standards) chiqilgan. 

XACML  standartida  asosiy  tushunchalar  bular:  qoida  (rules),  siyosat 

(policy),  qoida  va  siyosatni  mujassamlashtirgan  algoritmlar  (rule-combing 

algorithms),  attributlar  (attributes)  (subyekt,  obyekt,  harakat  va  muhit 

shartlari),  majburiyatlar  (obligations)  va  maslahatlar  (advices).  Qoida 

markaziy  element  bo‘lib,  o‘zida  maqsad,  ta’sir,  shart,  majburiyat  va 

maslahatlarni  o‘z  ichiga  oladi.  Maqsad  –  bu  sub’yekt  ob’yekt  ustida  nima 

harakat  qilishidir  (o‘qish,  yozish,  o‘chirish  va  hak.).  Ta’sir  mantiqiy 

ifodalarga  asoslangan  bo‘ladi  va  tizim  foydalanish  uchun  ruxsat,  taqiq, 

mumkin  emas,  aniqlanmagan  holatlaridan  biri  bo‘lgan  ruxsatni  berishi 

mumkin.  Mumkin  emas  buyrug‘i  mantiqiy  shart  noto‘g‘ri  bo‘lganda 

qaytarilsa,  ifodani  hisoblash  vaqtida  yuzaga  kelgan  xatoliklar  uchun 

aniqlanmagan ta’sirini ko‘rsatadi. 

Qoidaga misol: 

Maqsad 

Bemorni tibbiy kartasidan qon guruhini bilish 



Harakat 

Ruxsat 


Ruxsat 

Sub’yekt.Lavozimi=Vrach & muhit.vaqt >= 8:00 & 

muhit.vaqt <=18:00 

Majburiyat 

Tibbiy  yozuvini  ko‘rish  sanasini  (muhit.vaqt)  ro‘yxatga 

olish jurnalida ko‘rsatish. 



 

 

 

Topshiriqlar: 

1.  Har  bir  talaba  tomonidani  ma’lumotlarga  nisbatan  ruxsatlarni 

boshqarishni  “Galstuk-babochka”  tahlili  usuli  orqali  ixtiyoriy 

mavjud  tizimni  yoki  ko‘zda  tutilgan  tizmini  tahlili  amalga 

oshirilsin. 

2.  Har  bir  talaba  tomonidan  ixtiyoriy  mavjud  tizimni  ma’lumotlarga 

nisbatan  ruxsatlarni  boshqarishda,  qaysi  foydalanishni  boshqarish 

modeli  asosida  amalga  oshirilganini  tahlili  tasniflansin  yoki 

foydalanishni boshqarish modellari asosida ma’lumotlarga nisbatan 

ruxsatlarni boshqarish tizimi ishlab chiqilsin. 

3.  Har  bir  talaba  tomonidan  ko‘zda  tutilgan  tizim  uchun 

ma’lumotlarga  nisbatan  ruxsatlarni  boshqarish  siyosatini  ishlab 

chiqilsin. 

4.  Har  bir  talaba  tomonidan  o‘qituvchi  tomonidan  berilgan  nazorat 

savollarga yozma javob berilsin. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


TOPSHIRIQLAR 

710-19 AXu 

№ 

Gurux 

Mavzu 

1.    Abdulatibov Javlonbek 

 

O‘zbekiston havo yo‘llari axborot himoyasini 



ta’minlash 

2.   


Abduolimov 

Muhammadshukur 

3.    Anvarov Shohmurod 

4.    Davronov Shaxzod 

 

O‘zbekiston  temir yo‘llari axborot tizimini 



himoyalash 

5.    Eshmurodov Sultonbek 

6.    Malikov Asliddin 

7.    Miraxmetova Sabina 

TATU axborot himoyasini ta’minlash 

8.    Mirzayev Ozod 

9.    Mustafoyeva Mohlaroyim 

10.   Nurimov Xumoyun 

Mobil aloqa kompaniyasi axborot himoyasini 

ta’minlansin 

11.   Rabbimov Xumoyun 

12.   Ravshanov Diyorbek 

13.   Reymboyev Sirojiddin 

Markaziy bank uchun ma’lumotlar himoyasi 

ta’minlansin 

14.   Risboyev Yorqinjon 

15.   Shorustamov Husan 

16.   Sotiboldiyev Jamshid 

Aloqa vazirligi axborot himoyasi ta’minlansin 

17.   Temirboyev Shohruh 

18.   Topilov Javohir 

19.   Torayev Javohir 

Uzcard to’lov tizimi axborot himoyasi 

ta’minlansin 

20.   Tulaganov Jamshidjon 

21.   Xolmurodov Dilmurod 

22.   Yaqubov Qamariddin 

23.   Yarasheva Matluba 



713-19 AXu 

№ 

Gurux 

Mavzu 

1.   


Beshimov Javoxir 

 

O‘zbekiston havo yo‘llari axborot himoyasini 



ta’minlash 

2.   


Djalolov Muxriddin 

3.   


Husanov Alimardon 

4.   


Ismoilov Xurshid 

 

O‘zbekiston  temir yo‘llari axborot tizimini 



himoyalash 

5.   


Jamoldinov Xojiakbar 

6.   


Kamolitidinov Ulugbek 

7.   


Mahmanazarova Zebo 

TATU axborot himoyasini ta’minlash 

8.   

Mamanazarov Behruz 



9.   

Mirfayozov Xikmatilla 

10.  

Mirzayev Erali 



Mobil aloqa kompaniyasi axborot himoyasini 

ta’minlansin 

11.  

Muxtorov Sharof 



12.  

Obloyev Komronbek 

13.  

Ochilov Ogabek 



Markaziy bank uchun ma’lumotlar himoyasi 

ta’minlansin 

14.  

Rajabov Murodullo 



15.  

Rustamov Nurillo 

16.  

Shorahimov Asadbek 



Aloqa vazirligi axborot himoyasi ta’minlansin 

 

17.  



Sultonov Jaxongir 

18.  


Toshpolatov Abdulaziz 

19.  


Toxtasinov Ixtiyorjon 

20.  


Toychiyev Xondamir 

Uzcard to’lov tizimi axborot himoyasi 

ta’minlansin 

21.  


Turakulov Shaxzod 

22.  


Usmonov Hofizullo 

23.  


Zahritdinov Sardor 

716-19 AXu 

№ 

Gurux 

Mavzu 

1.   


Adizov Shaxboz 

 

O‘zbekiston havo yo‘llari axborot himoyasini 



ta’minlash 

2.   


Aktamov Farrux 

3.   


Avganov Shaxbozjon 

4.   


Haydarov Akbar 

 

O‘zbekiston  temir yo‘llari axborot tizimini 



himoyalash 

5.   


Homidov Qudratillo 

6.   


Karimov Alisher 

7.   


Sulaymonov Javlonbek 

TATU axborot himoyasini ta’minlash 

8.   

Topvoldiyev Faxriddin 



9.   

Umirzoqov Ahror 

10.  

Valiyev Davronbek 



Mobil aloqa kompaniyasi axborot himoyasini 

ta’minlansin 

11.  

Atabekov Asadbek 



12.  

Erkinov Ibroxim 

 

13.  


Qochqorov Isfandiyor 

Markaziy bank uchun ma’lumotlar himoyasi 

ta’minlansin 

 

14.  



Rahimqulov Muhammadjon 

15.  


Dehqonov Dilshod 

16.  


Rustamov Javohir 

17.  


Ubaydullayev Abduvaxob 

Aloqa vazirligi axborot himoyasi ta’minlansin 

 

18.  


Xatamov Ravshan 

19.  


Sharibjonov Ziyodulla 

20.  


Alisherov Muhammadali 

21.  


Bahodirov Behruz 

Uzcard to’lov tizimi axborot himoyasi 

ta’minlansin 

22.  


Xasanov Sherzod 

23.  


Sapayev Tohirjon 

24.  


Mustafayev Farrux

 


510-19 TTu 

№ 

Gurux 

Mavzu 

1.   


Alimbayev Arslonbek 

Mobil aloqa kompaniyasi axborot himoyasini 

ta’minlansin 

2.   


Qoxorjonov Akbarjon 

3.   


Yetovqoziyev Otabek 

4.   


Abirqulov Sulton 

5.   


Hasanov Behzod 

6.   


Urozboyev Dilshod 

Aloqa vazirligi axborot himoyasi ta’minlansin 

 

7.   


Yo'ldoshev Jahongir 

8.   


Kamolov Murtazo 

9.   


Sultonov Quvonchbek 

10.  


Hamroyev Doston 

11.  


Ergashev Farruh 

TATU axborot himoyasini ta’minlash 

12.  

Eshmurodov Jahongir 



13.  

Ilyosov Izzatbek 

14.  

Boltaboyev Ravshanbek 



15.  

Shukurulloyev Shahobjon 

Markaziy bank uchun ma’lumotlar himoyasi 

ta’minlansin 

 

16.  


To'xtasinov Faryozbek 

17.  


Baxtiyorov Abbos 

18.  


Gulomov Jaloliddin 

19.  


Erkinov Azizbek 

512-19 AVu 

№ 

Gurux 

Mavzu 

1.   


Abduqodirov Sardor 

TATU axborot himoyasini ta’minlash 

 

2.   


Abutolibov Asadbek 

3.   


Amirov Shohzod 

4.   


Axmadjonov Abdulaziz 

5.   


Erkinov Ulug'bek 

 

Mobil aloqa kompaniyasi axborot 



himoyasini ta’minlansin 

6.   


Ikromov Shaxzod 

7.   


Jovliyev Ulugbek 

8.   


Mirodilov Asror 

9.   


Mirsharipov Mirfazl 

 

O‘zbekiston havo yo‘llari axborot 



himoyasini ta’minlash 

 

 



10.  

Mirzoyarov Davron 

11.  

Norov Azizbek 



12.  

Pardaboyev Temurbek 

13.  

Qobulov Nurbek 



Markaziy bank uchun ma’lumotlar 

himoyasi ta’minlansin 

 

14.  


Qosimov Faxriyor 

15.  


Raimov Xushnudbek 

16.  


Ramazonov Axtam 

17.  


Raxmonov Abdulaziz 

 

Uzcard to’lov tizimi axborot himoyasi 



ta’minlansin 

18.  


Raxmonov Xusniddin 

19.  


Rixsiboyev Otabek 

20.  


Satimov Jamoliddin 

21.  


Sotvoldiyev Javohirbek 

 

Aloqa vazirligi axborot himoyasi 



ta’minlansin 

 

22.  



Tursunboyev Sherzod 

23.  


Xikmatullayev Lazizbek 

24.  


Xolboyev Anvarjon 

25.  


Xoliqulov Alisher 

O‘zbekiston  temir yo‘llari axborot 

tizimini himoyalash 

 

26.  



Xotamaliyev Elyorbek 

27.  


Yuldoshev Sohibjon 

28.  


Yunusov Javlonbek  

Nazorat savollari: 

1.  Qaysi model asosida foydalanuvilarning shaxsiy ma’lumotlarini 

himoyasi ta’minlanadi. 

2.  MAC  modeli  asosida  ma’lumotlar  qanday  hususiyatlari 

ta’minlanadi. 

3.  MAC asosida ma’lumotlar maxfiyligi qanday shartta bajariladi. 

4.  MAC  asosida  ma’lumotlar  ishonchliligi  qanday  shartta 

bajariladi. 

5.  MAC modelida xavfsizlik darajalari qanday ifodalanadi. 

6.  Qaysi  modelda  foydalanishni  boqarish  markazlashgan  holda 

amalga oshiriladi. 

7.  Rolli modelda ruxsatlarni boshqarish qanday amalga oshiriladi. 

8.  Rolli modelning asosiy qanday afzalliklari mavjud. 

9.  Rolli modelda imtiyozlar merosi nimani anglatadi. 

10. Attributlarga asoslangan foydalanishni boqarish qanday amalga  

oshiriladi. 

11. Attributlarga asoslangan foydalanishni boqarishda foydalanish  

uchun qanday ruxsatlar beriladi. 



 

Download 0.74 Mb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2020
ma'muriyatiga murojaat qiling