Variant №17 Qurilish kompaniyasi ma’lumotlariga nisbatan ruxsatlarni


Download 84.85 Kb.
Pdf ko'rish
Sana22.11.2020
Hajmi84.85 Kb.
#150030
Bog'liq
2 5316540505897568975


Variant №17 

 

Qurilish kompaniyasi ma’lumotlariga nisbatan ruxsatlarni 



mantiqiy boshqarish. 

 

Qurilish  kompaniyasining  ma’lumotlariga  nisbatan  ruxsatlarni 



boshqarishda  MAC  va  RBAC  foydalanishni  boshqarish 

modellaridan foydalanamiz. 

 

MAC foydalanishni boshqarish usulida kompaniya ma’lumotlariga 



nisbatan ruxsatlarni boshqarish. 

Bu  usulda  qurilish  kompaniyasi  xizmatidan  foydalanayotgan  tashkilot 

qurilishi kerak bo’lgan binoni qurilish muddatini va necha qavatli bo’lishini 

belgilaganidan so’ng tizim tomonidan avtomatik tarzda muddat qo’yiladi 

va  kunlik  bajarilishi  kerak  bo’lgan  norma  belgilanadi.  Bunda  qurilish 

kompaniyasi  va  uning  xizmatidan  foydalanayotgan  tashkilot  o’rtasida 

shartnoma  tuziladi,  shartnoma  tashkilotga  bog’liq  bo’lmagan  ya’ni 

foydalanuvchi tomonidan boshqarishga va o’zgartirishga ruxsat etilmagan 

usul MAC foydalanishni boshqarish usulidan foydalaniladi. Demak, bu usul 

orqali  shartnoma  qatnashuvchilarining  har  ikki  tomoni  shartnoma 

shartlarini(qurilish muddati, kerakli xom-ashyolar hajmi, ishchilar soni va 

maoshi) bajarilishini ta’minlaydi. 

 

RBAC foydalanishni boshqarish usulida kompaniya 



ma’lumotlariga nisbatan ruxsatlarni boshqarish. 

Ushbu  foydalanishi  boshqarish  usulidan  foydalanishdan  asosiy  maqsad 

kompaniyadagi  ishchilarni  boshqarish  va  ular  o’rtasida  roli(lavozimi)ga 

asoslangan  kompaniya  ma’lumotlariga  nisbatan  ruxsatlarni  amalga 

oshirish uchun ishlatiladi. Bunda qurilish kompaniyasi omboridagi qurilish 

mollarining  xavfsizligi,  ishchilarning  shaxsi,  qurilish  kompaniyasi 

xizmatidan  foydalanayotgan  tashkilot  haqidagi  ma’lumotlar,  bino 

chizmalari qurilish kompaniyasining uncha katta bo’lmagan ma’lumotlar 

bazasida saqlanishini xavfsizligi ta’minlanadi. 


 

Axborot tizimi tuzilmaviy modelini qurish. 

AT quyidagi elementlardan tashkil topgan: 

1. Ma’lumotlarni  saqlovchi  server:  buyurtmachi  ma’lumotlarni,  bino 

chizmalari,  xom-ashyo  yetkazib  beruvchi  kompaniyalar  ro’yxati, 

ishchilar haqida ma’lumotlari joylashgan server; 

2. Ma’lumotlar  bazasini  boshqaruvchi  xodimlar  ish  joyi:  kompaniyaga 

oid  barcha  ma’lumotlar  ustida  turli  amallar  bajaruvchi  xodimlar 

xonasi; 

3. Xavfsizlik  xodimlari  ma’muri:  kompaniya  ichki  qismini  xavfsizligiga 

mas’ul ishchilarning ish joyi

4. Axborot  xavfsizli  ma’muri:  kompaniya  ma’lumotlarini  xavfsizligini 

ta’minlash; 

5. Operator  ish  joyi:  operatorlar  joylashgan  joy,  kompaniya 

xazmatlaridan  foydalanuvchi  tashkilotlar  orasidaqi  aloqani 

ta’minlash; 

6. Rahbariyat ish joyi: kompaniya rahbarining ish joyi. 


 

 

Kompaniya AX siyosati qoidalarini ishlab chiqish. 



Qoida №1: 

Ma’lumotlar bazasidagi saqlanayotgan ma’lumotlar xavfsizligi 

•  Serverga kirishda kuzatuv moslamalarini qo’yish 

•  Serverni tashqi tomondan buzib kirish holatlarini oldini olish 

•  Serverdagi  ma’lumotlarni  himoyalashda  xavfsizlik  xodimlarini 

javobgarligini yo’lga qo’yish 

 

 

 



 

Foydalanuvchi 

Foydalanuvchining komponentga 

nisbatan huquqlari 

Ma’lumotlarni 

saqlovchi server

 

Xavfsizlik ma’muri 



Xavfsizlikni ta’minlash 

Ma’lumotlar 

bazasini 

boshqaruvchi 

xodimlar ish joyi 

MB ma’murlari 

Axborotlar ustida tahrirlash 

Xavfsizlik xodimlari 

ma’muri

 

Xavfsizlik ma’muri 



Kompaniya binosi xavfsizligini 

ta’minlash  

Axborot xavfsizli 

ma’muri


 

AX xodimlari 

Ma’lumotlarni himoya qilish 

Operator ish joyi

 

Operator 



Kompaniya bilan shartnoma 

tuzmoqchi bo’lgan tashkilotlar bilan 

aloqani ta’minlash 

Rahbariyat ish joyi 

Direktor o’rinbosari 

Buyruqlarni olish va ularning 

amalga oshirilishini ta’minlash 


Qoida №2: 

Kompaniya binolari xavfsizligi 

•  Kompaniya binosi va serverlar saqlanadigan bino ichini kuzatuv 

qurilmalarida muntazam kuzatish

•  Qurilishda ishlatiladigan xom-ashyolar saqlanadigan omborning 

xavfsizligini ta’minlashda kuzatuv moslamalaridan foydalanish; 

•  Omborxona atrofini himoya to’siqlari bilan o’rab chiqish   

Qoida №3: 

 

Shartnoma tuzilishida ikki tomonning manfaatlarini inobatga olish 



•  Qurilish mollarining sifatiga javob berish; 

•  Qurilish o’z vaqtida yakunlanishiga kafolat berish; 

•  To’lov amalga oshirilmay qolganda xizmatni bekor qilishni yo’lga 

qo’yish 


Qoida №4: 

 

Ishchilar ish bajarish davomida ularning xavfsizligini ta’minlash 



•  Ishchilarni hayotini sug’urta qilish; 

•  Biron  baxtsiz  hodisa  yuz  berganda  kompaniya  tomonidan 

ishchiga moddiy yordamni yo’lga qo’yish; 

Qoida №5: 

 

Xizmat mashinalari(og’ir texnikalar)ning texnik sozligini nazorat qilish 



•  Og’ir  texnikalarni  har  kuni  ishdan  oldin  texniklar  tomonidan 

tekshirilishi 

Qoida №6: 

 

Foydalanuvchi tashkilot va xizmat ko’rsatuvchi kompaniya orasidagi 



aloqaning xavfsizligini ta’minlash 

•  Foydalanuvchi faqat xizmat ko’rsatuvchi bilan aloqada bo’lishi 

•  Foydalanuvchi  o’zining  taklif  va  shikoyatlarini  aynan  xizmat 

ko’rsatuvchi kompaniyaga xavfsiz yuborilishini ta’minlash 

•  Foydalanuvchi  tomonidan  binoga  chizmasiga  qo’shiladigan 

qo’chimchalarni inobatga olish. 

 


 

AX qoidasi 

Javobgarlar 

Himoya choralari turi 

Ma’lumotlar bazasidagi 

saqlanayotgan 

ma’lumotlar xavfsizligi 

AX ma’muri 

Tashkiliy va texnik 

Kompaniya binolari 

xavfsizligi 

Xavfsizlik xodimlari 

Texnik 

Shartnoma tuzilishida 



ikki tomonning 

manfaatlarini inobatga 

olish

 

Direktor o’rinbosati 



Tashkiliy va hujjatli 

Ishchilar ish bajarish 

davomida ularning 

xavfsizligini ta’minlash

 

Ishchilarning 



xavfsizligini  ta’minlash 

bo’limi 


Texnik va tashkiliy 

Xizmat 


mashinalari(og’ir 

texnikalar)ning texnik 

sozligini nazorat qilish

 

Texnik xizmat 



ko’rsatish bo’limi 

Tashkiliy va texnik 

Foydalanuvchi tashkilot 

va xizmat ko’rsatuvchi 

kompaniya orasidagi 

aloqaning xavfsizligini 

ta’minlash

 

AX ma’muri, 



operatorlar 

Tashkiliy va dasturiy 

 

 

 



Himoya vositalari 

1. Bino va omborxona hududlarini himoya qilish vositalari: 

Himoya vositasi 

Barcha vositalar 

Fizik himoya vositalari 

Bino va omborxona kuzatuvchi qurilmalar asosida 

doimiy nazorat qilish 

20 


Omborxonaga kirib chiqish uchun nazorat postlari 

 



1.1.   Binoni ichki tomondan himoya qilish vositalari: 

Himoya vositasi 

Barcha vositalar 

Fizik himoya vositalari 

Binoning ichki qismiga kuzatuvchi qurilmalaridan 

foydalanish 

10 

Shartnoma tuzish va yig’ilish o’tkazish xonalarning 



xavfsizligida kuzatuv moslamalaridan foydalanish 

Lokal himoya vositalari 



Kirishda ishchilarni audentifikatsiyadan o’tkazib, 

ishchining o’z vaqtida kelishini tekshirish posti 

 

2.  Serverlarni himoya qilish vositalari: 



Himoya vositasi 

Barcha vositalar 

Lokal himoya vositalari 


Qulfli eshik 

Serverlar joylashgan joyda kuzatuv moslamalarini 



o’rnatish 

Internet tarmoq himoyasi vositalari 



Viruslardan himoya qilish tizimini o’rnatish 

 



2.1. 

Kompaniya daromadi hisoboti:

 

Lokal himoya vositalari 



Barcha 

vositalar 

Kodlash orqali himoya vositalari (parol qo’yish) 

          8 

Butunlikni va haqiqiylikni tekshirish vositalari 

Daromad manbalarini hisoblash 

         4 

Oldingi daromadlar bilan taqqoslash 

       2 

 

2.2.  Kompaniya mijozlari haqidagi ma’lumotlar: 



Himoya vositasi 

Barcha vositalar 

Lokal himoya vositalari 

Mijoz haqidagi ma’lumotlarni kodlash orqali 

ma’lumotlarning xavfsizligini ta’minlash 

Faqat ma’lumotlarni tahrirlashga huquqi bor 



ishchilarga ruxsat berish 

 



 

Nazorat savllariga javoblar 

1. DAC(Discretionary 

Accsess 

Control) 

modeli 

asosida 


foydalanuvchilarning 

shaxsiy 


ma’lumotlarining 

himoyasi 

ta’minlanadi. 

2. MAC modeli asosida ma’lumotlarning bir nechta xavfsizlik darajalari 

ta’minlanadi. 

3. MAC  asosida  ma’lumotlar  maxfiyligi  quyidagi  shartlar  asosida 

bajariladi: 

-  Agar  subyektning  xavfsizlik  darajasida  obyektning  xavfsizlik 

darajasi mavjud bo’lsa, u holda o’qish uchun ruxsat beriladi. 

-  Agar  subyektning  xavfsizlik  darajasi  obyektning  xavfsizlik 

darajasida bo’lsa, u holda yozishga ruxsat beriladi. 

4. MAC  asosida  ma’lumotlar  ishonchliligi  quyidagi  shartlar  asosida 

bajariladi: 

-  Agar  subyektning  xavfsizlik  darajasida  obyektning  xavfsizlik 

darajasi mavjud bo’lsa, u holda yozish uchun ruxsat beriladi. 

-  Agar  subyektning  xavfsizlik  darajasi  obyektning  xavfsizlik 

darajasida bo’lsa, u holda o’qishga ruxsat beriladi. 

5. MAC modelida xavfsizlik darajalari quyidagicha ifodalanadi: 

O’ta maxfiy(O’M), Maxfiy(M), Konfidensial(K) va Ochiq(O). 

6. MAC modelida.

 

7. Rolli  modelda  ruxsatlarni  boshqarish  foydalanuvchilar  o’zlarining 



rollarini ko’rsatish orqali obyektlardan foydalana olishadi.

 

8. Rolli  modelning  asosiy  afzalliklari:  1.  Ma’murlashning  osonligi;  2. 



Rollar  iyerarxiyasi;  3.  Eng  kam  imtiyoz  prinsipi;  4.  Majburiyatlarni 

ajratish.

 

9. Rolli modelda imtiyozlar merosi bu har bir rol o’z imtiyozlari bilan bir 



qatorda  boshqa  rollarning  imtiyozlariga  ega  bo’lishi  mumkinligini 

ham bildiradi.

 

10.  Attributlarga  asoslangan  foydalanishni  boshqarishda  obyektlar  va 



subyektlarning  attributlari,  ular  bilan  mumkin  bo’lgan  amallar  va 

so’rovlarga  mos  keladigan  muhit  uchun  qoidalarni  tahlil  qilish 

asosida amalga oshiriladi.

 

11.  Attributlarga  asoslangan  foydalanishni  boshqarishda  foydalanish 



uchun  resursni  va  harakatni  kim  bajarayotgani  to’g’risidagi 

holatlardan tashkil topgan qoidalarga asoslangan ruxsatlar beriladi.



 

Download 84.85 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling