Himoya vositalari Serverlarni himoya qilish vositalari:
Himoya vositasi
Barcha vositalar
Fizik himoya vositasi
Serverlar joylashgan joyda maxsus ruxsat asosida kirishni tashkil etish(qo’riqchilar, turniketli eshik, maxsus ruxsatnoma)
18
Lokal himoya vositalari
Qulfli metal panjaralar
5
Kuzatuv moslamalari(kamera)
15
Internet tarmoq himoyasi vositalari
Botlarni tanish tizimi
3
Spamlardan himoya tizimi
5
Virusli ma’lumotlarni tanish va yoq qilish tizimi
8
Birlamchi axborot himoyasi (Kompaniya daromadi hisoboti):
Lokal himoya vositalari
Barcha vositalar
Kodlash orqali himoya vositalari (parol qo’yish)
15
Butunlikni va haqiqiylikni tekshirish vositalari
Qayta hisoblash
12
Oldingi daromadlar bilan taqqoslash
10
Ikkilamchi axborot himoya qilish vositalari (Kompaniya mijozlari bazalari):
Himoya vositasi
Barcha vositalar
Lokal himoya vositalari
Mijoz haqidagi ma’lumotlarning xavfsizligi(Xeshlash orqali ma’lumotlarning xavfsizligini ta’minlash)
5
Haqiqiylikni tekshirish vositalari
Insonlarni botlardan farqlash tizimi
8
Bino va avtoturargoh hududlarini himoya qilish vositalari:
Himoya vositasi
Barcha vositalar
Fizik himoya vositalari
Bino va avtoturargohni kuzatuvchi qurilmalar asosida doimiy nazorat qilish
27
Hududga kirib chiqish uchun nazorat postlari
2
Ishchilar va mijozlar kirishi va chiqishi uchun alohida yo’lakchalar
3
Binoni ichki tomondan himoya qilish vositalari(Kompaniya ishchilari o’rni va mijozlarni kutib olish xonalarining xavfsizligi):
Himoya vositasi
Barcha vositalar
Fizik himoya vositalari
Binoning ichki qismiga kuzatuvchi qurilmalaridan foydalanish
18
Xodimlar bo’limiga o’tishda turniketli eshiklarni o’rnatish
4
Lokal himoya vositalari
Kirishda shaxslarni audentifikatsiya jarayonidan o’tkazib ularni ishchi xodim va mijozlarga guruhlash posti
1
Nazorat savllariga javoblar DAC(Discretionary Accsess Control) modeli asosida foydalanuvchilarning shaxsiy ma’lumotlarining himoyasi ta’minlanadi.
MAC modeli asosida ma’lumotlarning bir nechta xavfsizlik darajalari ta’minlanadi.
MAC asosida ma’lumotlar maxfiyligi quyidagi shartlar asosida bajariladi:
Agar subyektning xavfsizlik darajasida obyektning xavfsizlik darajasi mavjud bo’lsa, u holda o’qish uchun ruxsat beriladi.
Agar subyektning xavfsizlik darajasi obyektning xavfsizlik darajasida bo’lsa, u holda yozishga ruxsat beriladi.
MAC asosida ma’lumotlar ishonchliligi quyidagi shartlar asosida bajariladi:
Agar subyektning xavfsizlik darajasida obyektning xavfsizlik darajasi mavjud bo’lsa, u holda yozish uchun ruxsat beriladi.
Agar subyektning xavfsizlik darajasi obyektning xavfsizlik darajasida bo’lsa, u holda o’qishga ruxsat beriladi.
MAC modelida xavfsizlik darajalari quyidagicha ifodalanadi:
O’ta maxfiy(O’M), Maxfiy(M), Konfidensial(K) va Ochiq(O).
MAC modelda foydalanishni boshqarish markazlashgan holda amalga oshiriladi.
Rolli modelda ruxsatlarni boshqarish foydalanuvchilar o’zlarining rollarini ko’rsatish orqali obyektlardan foydalana olishadi.
Rolli modelning asosiy afzalliklari: 1. Ma’murlashning osonligi; 2. Rollar iyerarxiyasi; 3. Eng kam imtiyoz prinsipi; 4. Majburiyatlarni ajratish.
Rolli modelda imtiyozlar merosi bu har bir rol o’z imtiyozlari bilan bir qatorda boshqa rollarning imtiyozlariga ega bo’lishi mumkinligini ham bildiradi.
Attributlarga asoslangan foydalanishni boshqarishda obyektlar va subyektlarning attributlari, ular bilan mumkin bo’lgan amallar va so’rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida amalga oshiriladi.
Attributlarga asoslangan foydalanishni boshqarishda foydalanish uchun resursni va harakatni kim bajarayotgani to’g’risidagi holatlardan tashkil topgan qoidalarga asoslangan ruxsatlar beriladi.