Yaxlitlik (butunlik)


Download 0.81 Mb.
bet2/5
Sana22.09.2020
Hajmi0.81 Mb.
1   2   3   4   5
axborot xavfsizligiga taxdidlar amalga oshirilishi natijasida korxonaga yetkaziluvchi zararni akslantiruvchi omil-xavf-xatar.

Bu modelning xarakatdagi subyektlari – Buzg’unchi (taxdidlar manbaini ifodalovchi) va Ega (korxona ma’muri) obyekt-Resursga qarama-qarshi maqsadlarda ta’sir qiladilar. Resurs-korxonaning moddiy va axborot resurslarini va axborot xavfsizligi xolatini ifodalaydi.


  1. . Foydlanishni boshqarishning DAC usulini tushuntiring.

Foydalanishni boshqarishning mazkur usuli tizimdagi shaxsiy obyektlarni himoyalash uchun qo’llaniladi. Bunga ko’ra obyekt egasining o’zi undan foydalanish huquqini va kirish turini o’zi belgilaydi

  1. Foydalanishni boshqarishni MAS usulini tushuntiring.

Foydalanishning mazkur usulida foydalanish ruxsati obyektning egasi tomonidan amalga oshirilmaydi. Masalan, Alisa TOP SECRET ruxsatnomasiga ega bo’lgan subyektlarga ruxsat bera olmaydi. Sababi u ushbu bosqichdagi hujjatlarni to’liq nazorat qila olmaydi. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda xavfsizlik siyosati ma’muri tomonidan amalga oshiriladi. Bunda foydalanuvchi xavfsizlik siyosatini o’zgartira olmaydi. DAC usulida esa obyektning egasi xavfsizlik siyosatini quradi va kimga foydalanish uchun ruxsat berilishini aniqlaydi.


  1. Foydalanishni boshqarishni RBAC usulini tushuntiring.

RBAC usulida foydalanishni boshqarishning asosiy g’oyasi tizimning ishlash logikasini tashkilotda kadrlar vazifasini haqiqiy ajratilishiga maksimal darajada yaqinlashtirilgan.

RBAC usuli foydalanuvchini axborotga ruxsatini boshqarishda uning tizimdagi harakat xiliga asoslanadi. Ushbu usuldan foydalanish tizimdagi rollarni aniqlashni nazarda tutadi. Ro’l tushunchasini muayyan faoliyat turi bilan bog’liq harakatlar va majburiyatlar to’plami sifatida belgilanishi mumkin.


  1. Foydalanishni boshqarishni ABAC usulini tushuntiring.

Attributlarga asoslangan foydalanishlarni boshqarish usuli (ABAC) - obyektlar va subyektlarning atributlari, ular bilan mumkin bo’lgan amallar va so’rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi. Qoidada har qanday turdagi attributlardan (foydalanuvchi attributlari, resurs attributlari, obyekt va muhit attributlari va hak.) foydalanish mumkin.



  1. Foydalanishni boshqarish matrisasi, ACL va S-listni tushuntiring.

Foydalanishni boshqarish jadvalida barcha subyektlar va barcha obyektlar mavjudligi tufayli, u avtorizasiya qarorlari asoslangan barcha ma’lumotlardan tashkil topgan. Biroq, katta foydalanishni boshqarish matrisasini boshqarish amaliy tomondan mushkul. Yuzlab (yoki undan ko’p) subyektlar va minglab (yoki undan ko’p) obyektlar mavjud bo’lgan tizimda, millionlab (yoki undan ko’p) yozuvlarga ega bo’lgan foydalanishni boshqarish matrisasi har qanday obyektga har qanday subyekt tomonidan bajariladigan ishlar uchun tekshirishili shart. Buni hisoblash tizim uchun katta yuklamani keltirib chiqaradi.


  1. Bell-Lapadula modelini tushuntiring.




  • To'liq diskni shifrlash shunchaki fayllar, papkalar yoki fayl tizimlarini emas, balki butun diskni (har bir sektor) shifrlanganligini anglatadi. FDE qattiq disklari tizim o'g'irlanishi yoki yo'qolishi xavfi ortishi sababli ko'chma tizimlarda odatiy holga aylanib bormoqda.

  • "To'liq diskni shifrlash" atamasi dastlab Seagate tomonidan ishlatilgan, ammo hozirda ushbu tarmoq to'liq shifrlanishi mumkin bo'lgan barcha qattiq disklarda qo'llaniladi.

  • FDE qattiq diskida xavfsizlik xususiyatlari har doim ishlaydi va xavfsizlik siyosati bajarilgunga qadar “drayver” odatdagidek ishlaydi.



Download 0.81 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2020
ma'muriyatiga murojaat qiling