Axborot texnologiyalariga oid bilimlar


-rasm. Axborot xavfsizligi taxdidlarini amalga oshirish



Download 0,96 Mb.
Pdf ko'rish
bet12/15
Sana17.05.2023
Hajmi0,96 Mb.
#939531
1   ...   7   8   9   10   11   12   13   14   15
Bog'liq
1-2-гуруҳ

 
3.2.3-rasm. Axborot xavfsizligi taxdidlarini amalga oshirish 
modeli 
 
Kompyuter tizimlari va tarmoqlarining xavfsizlik modellari 
 
Xavfsizlik 
modellari 
bajaradigan 
vazifalari 
bo‘yicha 
samolyotlarning aerodinamik modellari yoki kemalarning suzamollik 
modellari kabi tizimning yashovchanligini asoslashga, uning 
IX tahdidlari: 
1.O‘g‘irlash 
2.Yo‘qotish 
3.Blokirovkalash 
4. Modifikasiyalash 
5. Yo‘q qilish 
6. Rad etish
7. Yolg‘on
axborotlarni
kiritish 
IX tahdidlari 
manba’lari: 
1. Antropogen 
2. Texnogen 
3. Favqulodda 
Himoyalanmagan 
joy: 
 
1. Ob’yektiv 
2. Sub’ktiv 
3. Tasodifiy
IXni amalga 
oshirish 
usullari: 
 
1. Analitik 
2. Texnik 
3. Dasturli 
4. Tashkiliy 
5. Ijtimoiy
Bartaraf qilish 
Himoya qilish usullari: 
 
1. Xuquqiy 
2. Texnik 
3. Dasturli-apparatli 
4. Tashkiliy 
5. Muhandis-texnik
Xavf-xatar
natijasida paydo 
bo‘lgan natijalar 
– shaxsiy 
axborot 
zarari 


24 
arxitekturasini, qurilishida foydalanadigan asosiy jarayonlarni 
aniqlashga imkon beradi.
Hozirda turli xavfsizlik modellari mavjud bo‘lib, quyidagilardan 
ko‘proq foydalaniladi: 
Bella va La-Padula modeli.
Bu modelda foydalanish xuquqini 
cheklash vositalarini qurish maqsadida aktiv subektlar S’ va passiv 
ob’ektlar Q tushunchalari kiritilgan bo‘lib sub’ektlarning passiv 
ob’ektlardan foydalanish xuquqlari turlicha bo‘ladi. Ba’zida bu model 
«foydalanish xuquqini cheklovchi matritsa modeli» deb yuritiladi. 
Denning modeli.
Bu model maxfiylikning turli satxiga ega bo‘lgan 
xujjatlar bilan ishlashdagi ximoya vositalarining ierarxik (shajara) 
modelidir. Bunda variant sifatida himoyaning konsentrik halqalari 
tushunchasi kiritilgan bo‘lib, ichki halqalar maxfiylikning maksimal 
satxiga mos kelsa, tashqariga yaqinlashgan sari maxfiylik satxi 
pasayadi. 
Landver modeli.
Bu modeldan kompyuter axborotining 
xavfsizligi axborotni barcha kiritish-chiqarish amallarini himoyalash 
orqali ta’minlanuvchi lokal va korporativ tarmoqlarda foydalaniladi. 
Ko‘pgina mavjud real vaqtli operatsion tizimlarda Bella va La-
Padula modeli ishlatiladi. Bu modelda foydalanish dispetcherining 
ishlatilishi shart bo‘lib, himoya tizimi quyidagi uchlik orqali 
ifodalanadi: 
Z=< S, Q, P > 
bu erda S - sub’ektlar to‘plami; 
Q- ob’ektlar to‘plami; 
P- sub’ektlarning ob’ektlardan foydalanish xuquqlari to‘plami. 
Aksariyat xujumlar passiv bo‘lganligiga qaramasdan xatto aktiv 
xujumga tayyor turgan potensial buzg‘unchini ham aniqlash mumkin.
Eng ishonchli modellar sifatida 

Download 0,96 Mb.

Do'stlaringiz bilan baham:
1   ...   7   8   9   10   11   12   13   14   15




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish