S. K. Ganiyev, M. M. Karimov, K. A. Tashev


Xavfsizlik siyosati modellari b o (yicha xulosalar



Download 7,8 Mb.
Pdf ko'rish
bet54/443
Sana26.01.2022
Hajmi7,8 Mb.
#410875
1   ...   50   51   52   53   54   55   56   57   ...   443
Bog'liq
2 5379724499933463631

Xavfsizlik siyosati modellari b o (yicha xulosalar.
Xavfsizlikning  diskretsion  va  mandatli  siyosatlari  mavjud  av- 
tomatlashtirilgan  axborot  tizimlarida  qabul  qilingan  an’anaviy  me- 
xanizmlarga  mos  keladi.  Diskretsion  modellar  uchun  obyektlarga
68


(fayllarga)  huquqlar  ular  tegishli  bo‘lgan  foydalanuvchilar  tomo­
nidan  tayinlanadi, jarayon  vakolatlari  esa  uni  foydalanuvchi  nomi- 
dan  bajarilayotgan  foydalanuvchi  identifikatori  orqali  aniqlanadi. 
Mandatli model uchun obyektlaming xavfsizlik darajasi ularda saq- 
lanayotgan  hujjatlaming  maxfiylik  grifiga  mos  keladi,  subyektlar­
ning xavfsizlik darajasi  esa foydalanuvchilaming  “ruxsat (dopusk)” 
kategoriyasiga  asosan  aniqlanadi.  Aksincha,  rolli  siyosat  xavfiz- 
likning tatbiqiy siyosatini akslantiradi.  Shu sababli bu siyosatda aniq 
moslik mavjud emas. Ushbu siyosatni amalga oshirish mexanizmini 
tatbiqiy  masala  shartlari  hamda  rollar  va  vakolatlami  tayinlash 
metodikasiga asosan ishlab chiqish zarur.
Modellaming  turli-tumanligi  va  ulami  amalga  oshirishdagi 
yondashishlaming ko‘pligi,  qaysi mode liar boshqalaridan yaxshi  va 
qaysilarini u yoki bu holda ishlatish afzal hisoblanadi, mazmunidagi 
savol  tug'ilishiga  sabab  bo‘ladi.  Bu  savolga  javob  quyidagicha. 
Xavfsizlik  -   tahdidlarga  muvaffaqiyatli  qarshilik  ko‘rsatish.  Shu 
sababli  xavfsizlik  modelining  o‘zi  himoyani  ta’minlamaydi,  faqat 
tizim  arxitekturasining  asos  bo‘ladigan  prinsipini  taqdim  etadi.  Bu 
prinsipning  amalga  oshirilishi  modeldagi  mavjud  xavfsizlik  xusu- 
siyatini  ta’minlaydi.  Demak,  tizimning  xavfsizligi  bir  xilda  uchta 
omil  orqali  aniqlanadi:  modelning  xususiyati,  uning  tizimga  ta’sir 
etuvchi  tahdidlarga  adekvatligi  va  tizim  qanchalik  korrekt  amalga 
oshirilganligi.  Axborot xavfsizligi nazariyasi  sohasidagi turli-tuman 
nazariy  ishlanmalaming  mavjudligi  ma’lum  tahdidlarga  adekvat 
modelni  tanlash  muammo  emas,  oxirgi  hal  etuvchi  so‘z  tanlangan 
modelni himoyalangan tizimda amalga oshirishda qolgan.

Download 7,8 Mb.

Do'stlaringiz bilan baham:
1   ...   50   51   52   53   54   55   56   57   ...   443




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish