3- amaliy ish Mavzu: Ma’lumotlarga nisbatan ruxsatlarni mantiqiy boshqarish



Download 0,58 Mb.
bet1/5
Sana09.03.2023
Hajmi0,58 Mb.
#917180
  1   2   3   4   5
Bog'liq
3- amaliy ish Mavzu Ma’lumotlarga nisbatan ruxsatlarni mantiqiy


3- amaliy ish
Mavzu: Ma’lumotlarga nisbatan ruxsatlarni mantiqiy boshqarish
Foydalanuvchilar muvaffaqiyatli autentifikatsiyadan o‘tgandan keyingi avtorizatsiya jarayoni juda muhim hisoblanadi, chunki ma’lumotlarga nisbatan ruxsatlarni boshqarish tizimdagi axborotni va tizimning o‘zini himoyalashning muhim elementi hisoblanadi. Himoyalangan ma’lumotlarga nisbatan ruxsatlar cheklangan bo‘lishi hamda faqat va faqat ruxsati mavjud foydalanuvchilarning undan foydalanishga ruxsati bo‘lishi lozim.
Ma’lumotlarga nisbatan ruxsatlarni boshqarishni “Galstuk – babochka” tahlili usuli orqali tahlil qilish
Ushbu tahlil usuli orqali foydalanuvchilarning autentifikatsiyadan o‘tgandan keyin ma’lumotlarga nisbatan ruxsatlarni boshqarishda mavjud salbiy ta’sirlarning sabablari hamda uning ortidan kelib chiqadigan salbiy oqibatlarni o‘ganish hamda tizining mukkamal ishlashi uchun salbiy ta’sirlarni bartaraf qilishdan iborat.

3.1- rasm. “Galstuk-babochka” diagrammasiga misol Ushbu ishni bajarishda quyidagi amallarni bajarishi mumkin:

  1. Ko‘zda tutilgan tizimdagi ma’lumotlarga nisbatan ruxsatlarni boshqarish hodisasi uchun salbiy ta’sirlarning sabablari ro‘yhatini tuzish.

  2. O‘rganilayotgan hodisada keltirilgan sabablarni rivojlantirishga yordam beradigan faktorlarni inobatga olish hamda ushbu faktorlarga to‘sqinlik qiluvchi nazorat to‘siqlarni keltirish.

  3. Hodisaga olib keluvchi sabablarga to‘sqinlik qiluvchi ya’ni profilaktika choralarini keltirish.

  4. Ko‘zda tutilgan hodisaning ro‘y bergandan keyin ro‘y berishi mumkin bo‘lgan oqibatlarni keltirish.

  5. Hodisaning oqibatlarini rivojlanishiga to‘lqinlik qiuluvchi to‘siqlarni namoyish qilish.

Foydalanishni boshqarish modellari
Hozirda tizimlarda obyektlarni boshqarish uchun turlicha usullar mavjud bo‘lib, ularga quyidigalarni misol keltirish mumkin:

      • diskretsion foydalanishni boshqarish usuli (Discretionary access control, DAC);

      • mandatli foydalanishni boshqarish usuli (Mandatory access control, MAC);

      • rolga asoslangan foydalanishni boshqarish usuli (Role-based access control, RBAC);

      • attributlarga asoslangan foydalanishni boshqarish usuli (Attribute- based access control, ABAC).

Tizimda ushbu foydalanish usullari bir-biridan alohida-alohida foydalanilishi talab etilmaydi va ularning kombinatsiyasidan ham foydalanish mumkin (3.2- rasm).

3.2- rasm. Foydalanishni boshqarish tizimlari

Download 0,58 Mb.

Do'stlaringiz bilan baham:
  1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish