Moluch 195 c indd


Himoya ma `lumot ichida ma `lumot tizimlari



Download 8,76 Mb.
bet13/47
Sana26.02.2022
Hajmi8,76 Mb.
#465764
1   ...   9   10   11   12   13   14   15   16   ...   47
Bog'liq
moluch 195 ch1 (1) (1)

Himoya ma `lumot ichida ma `lumot tizimlari


Muxamadiev Sarina Bahodirovna, yordamchi
Buxoro muhandislik va texnologik instituti (O‘zbekiston)
IN berilgan maqola hisobga olinadi o'ziga xos xususiyatlar siyosatchilar himoya qilish ma `lumot ichida ma `lumot tizimlari Va bino tizimlari himoya qilish ma `lumot.
Kalit so'zlar: siyosat xavfsizlik, axborot xavfsizlik, Mavzu, ob'ekt.


П
siyosat xavfsizlik ishlab chiqilmoqda uchun har biri beton korxonalar Va, anglatadi, individualdir, joylashgan ichida bog'liqliklar dan xos texnologiyalar qayta ishlash ma'lumotlar, amaliy dasturiy ta'minot Va texnik yondashuvlar, joylar Manzil kompaniyalar [bir, 2] Va va boshqalar. Shu darajada siyosat xavfsizlik _ sovg'alar o'zingiz katta raqam uchun talablar xos tizimlari, keyin model xavfsizlik — tugadi mavhum tavsifi butun toifalar tizimlarsiz hisobga olish xos tafsilotlar ular ijro. Ma'nosi, model xavfsizlik gapiradi ichida sifat asbob uchun ishlar siyosatchilar xavfsizlik. Siyosatchilar xavfsizlik mumkin o'zingizni ifoda eting ichida rasmiy va norasmiy shakl. Qadr-qimmat norasmiy siyosatchi xavfsizlik gapiradi ular ko'rinish (to masalan , da tavsifi protseduralar vakillik kirish). Lekin ichida tizimlari dan katta raqam ob'ektlar, bu tarzda taqdim etilganda, siyosat juda katta bo'lishi mumkin Va, ichida natija bu unga bo'ladi yetarli foydalanish qiyin [3, 4]. IN ulanishlar dan bu, o'xshash ishlash _ siyosatchi xavfsizlik odatda qo'llaniladi faqat ma'murlar xavfsizlik uchun ushlab turish hujjat- murabbiylik haqiqiy jarayonlar Va sozlamalar tizimlari himoya qilish ma `lumot (SZI) ichida jarayon uni sertifikatlash.
Biroq, xavfsizlik siyosatining norasmiy taqdimoti IPSni shakllantirish uchun juda muhim, kabi beradi imkoniyat tasvirlab bering mavzu maydoni foydalanish mablag'lar Z.I. Odatda ustida norasmiy xavfsizlik siyosatini qo'llash orqali axborot xavfsizligi ma'lumotlarini shakllantirishning loyihadan oldingi bosqichida maqsad qo'yiladi. shakllanishi GIS Va qoidalar kirish nazorati (PRD). Uchun rivojlanish mezonlar Va taxminlar Qabul qilinayotgan qarorning samaradorligi quyidagi himoya choralari bilan cheklanishi mumkin : oldini olish, aniqlash, kamaytirish, tiklash, tuzatish, cheklash, monitoring, bilim [bir], lekin shuningdek boshqaruv kirish, ro'yxatga olish va hisobga olish, kriptografik transformatsiyalar, yaxlitlikni ta'minlash [3,4]. Shunday qilib, axborot xavfsizligi tizimining ish sohasini norasmiy xavfsizlik siyosati ko'rinishida taqdim etish asosida rasmiy siyosat shakllantiriladi, u holda tizimning amaliy qo'llanilishini asoslash qobiliyati Xavf, aniqlash uni Asosiy arxitektura Va qo'llaniladi _ texnologik yechimlar da uni qurilish. Rasmiy siyosat nuqtai nazaridan siyosatni amalga oshirish uchun etarli va zarur talablar belgilanadi. xavfsizlik. IN natija yaratilgan ko'p mavzular, ob'ektlar Va taxmin qilingan operatsiyalar. Ustida bu




sub'ektlari, ob'ektlar va individual operatsiyalar xavfsiz amalga oshirish nima haqida talablar bilan ishlaydi, va ular kopgina beradi imkoniyat shakllantirish talablar uchun tizimi mavjud himoya qilish. Quyidagi xavfsizlik siyosatlari mavjud:

  1. Diskretsion xavfsizlik siyosati (DAC), bu ixtiyoriy kirishni boshqarishga asoslangan. Uning asosiy tarkibiy elementi kirish matritsasi, ichida qaysi har biriga ob'ekt ichida tizimi yemoq muvofiqlik chiziq, lekin uchun Mavzu — ustun. IN hududlar chorrahalar ustun Va chiziqlar ichida matritsa belgilangan d sub'ektining o ob'ektiga ruxsat etilgan kirish turi, ya'ni M [d, o] R kirish matritsasining har bir elementi, bu erda R. - kopgina to'g'ri kirish. IN hol ixtiyoriy kirish har bir alohida ob'ekt va sub'ekt uchun kirish qoidalarining tavsifini talab qiladi , bu katta tizimlar uchun deyarli imkonsiz ko'rinadi. Amalda , har bir yangisiga avtomatik ravishda huquqlar berish mohiyati, qaysi tanishtirdi ichida tizimi, nima balki sabab _ uchun paydo bo'lishi vaziyatlar mavjudligi sukut bo'yicha ma'lum huquqlar, ular tajovuzkor tomonidan ishlatilishi mumkin (zavod BIOS paroli, o'rnatilgan operatsion tizimlarda (OS) standart byudjetlardan foydalanish ). Hali bitta murakkablik gapiradi huquqlarni o'tkazish . Shunday qilib, nisbatan oddiy amalga oshirish bilan, ixtiyoriy siyosat imkoniyat bermaydi shakl aniq Va aniq GIS, Shunday qilib kabi harakatlarni tekshirish algoritmik jihatdan murakkab vazifani o'z ichiga oladi . Dan tashqari bu, ichida tarqatilgan IP o'xshash matritsa , ichida natija ularning ahamiyatli o'lchamlari Va amalga oshirishning murakkabligi , odatda, barcha ma'nosini yo'qotadi.

  2. Majburiy xavfsizlik siyosati (MAC) majburiy kirishni boshqarishga asoslanadi, uning asosiy tarkibiy elementi oqimlarni blokirovka qilishni amalga oshirish uchun sezgirlik belgisini belgilashdir. ma'lumotlar dan ob'ektlar, ega baland past darajadagi ob'ektlar uchun maxfiylik darajasi. Uchun bajarilishi modellashtirish vakolatli vakil kirishni boshqarish , turli modellar, shu jumladan , ishlatiladi ichida o'zim xavfsiz (dan pozitsiyalar siyosatchilar) holati va o'tish. Uchun GIS, qaysi asoslangan ustida asos

MAC, xarakterli Ko'proq baland Daraja dan ishonchliligi uchun modellar, qaysi yaratilgan ustida asos DAC. Ushbu guruh modellarining afzalliklari oddiy ifodalangan imkoniyatlar amalga oshirish dan yetarli yuqori daraja aniqlik. Hamma narsa shunday modellar qurilgan ustida bir xil printsiplar va panjara shaklida xavfsizlik atributlarini ta'minlashning umumiy mexanizmidan foydalaning va qo'llang yolg'iz Va bular bir xil yo'llari dalil xususiyatlari xavfsizlik . Mandat modelini kengaytirishga urinishlar nazorat ostida amalga oshiradigan past darajadagi mexanizmlar o'zaro ta'sirlar mumkin qo'rg'oshin uchun siyosat buzilishi . Mandat modeli xavfsizlik nazariyasining asosini tashkil etuvchi asosiy xavfsizlik modeli sifatida ishlaydi . ma `lumot, lekin uni foydalanish ustida amaliyot ulangan dan aniq muammolar u qo'llaniladi faqat tasniflangan ishlov beradigan tizimlarda ma `lumot Va ishlatilgan ichida hurmat cheklangan raqamlar mavzular Va ob'ektlar.

  1. Siyosat xavfsizlik ma `lumot Oqimlar barcha axborot oqimlarini kesishmaydigan ikkita to'plamga bo'linishga asoslangan: qulay . Va noqulay. Axborot tizimda oqimlar doimo mavjud, shuning uchun yo'q qaysi axborot oqimini aniqlash zarurati ichida tizimi harakat ichida rollar "qonuniy" keyin ma'lumotlarning tarqalishiga olib kelmaydi va qaysi — qo'rg'oshin. Demak, bunday qoidalarni ishlab chiqish kerak boshqarmoq boshqaruv axborot tizimda oqimlar , lekin bunday nazorat emas mustaqil siyosat sifatida, chunki u ma'lumotlarni qayta ishlash qoidalarini belgilamaydi . Qoidaga ko'ra, axborot oqimini boshqarish ichida qo'llaniladi MAC yoki DAC siyosatchi, amalga oshirish ular qo'shimchalar va himoya tizimining ishonchliligini oshirish.

  2. Rolga asoslangan xavfsizlik siyosati, aslida, sezilarli darajada takomillashtirilgan DAC modelidir, ammo unday emas ixtiyoriy yondashuvlarga, shuningdek, inson- ma'lumotlar, kabi boshqaruv mavzular qaysi kirish ichida u rollarga kirish huquqlari asosida ham bajariladi va Va da Yordam bering qoidalar qaysi tartibga solish foydalanuvchilarga rollarni belgilash va ularni faollashtirish.



Adabiyot:



  1. Qarg'alar LEKIN. LEKIN. Xavfsizlik tizimlari boshqaruv xavflar da yuzaga kelishi tahdidlar axborot xavfsizlik / Axborot va xavfsizlik. 2006. V. 9. No 2. S. 8–11.

  2. Yermolova IN. IN. Metodologiya bino semantik ob'ekt modellar / // Herald Voronej yuqori texnologiyalar instituti . 2012. No 9. B. 87–90.

  3. Lvovich VA. I. Omillar tahdidlar iqtisodiy xavfsizlik davlatlar // Ma `lumot Va xavfsizlik. 2006. V. 9. No 1. S. 36–39.




Download 8,76 Mb.

Do'stlaringiz bilan baham:
1   ...   9   10   11   12   13   14   15   16   ...   47




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish