Yaxlitlik (butunlik)


Ochiq kalitlar infratuzilmasi



Download 0,81 Mb.
bet10/26
Sana22.08.2021
Hajmi0,81 Mb.
#153233
1   ...   6   7   8   9   10   11   12   13   ...   26
Bog'liq
Yaxlitlik (butunlik)

Ochiq kalitlar infratuzilmasi – ochiq kalitlar bilan kripto qayta tashkil qilish texnologiyalaridan foydalanish bo’yicha quvvatlashni ta’minlovchi texnik va tashkiliy infratuzilma.


  1. Parolga asoslangan autentifikasiya usulining afzallik va kamchiliklarini tushuntiring.

Parol – foydalanuvchi xamda uning axborot almashinuvidagi sherigi biladigan narsa. O’zaro autentifikasiya uchun foydalanuvchi va uning sherigi o’rtasida parol almashinishi mumkin. Plastik karta va smart-karta egasini autentifikasiyasida shaxsiy identifikasiya nomeri PIN sinalgan usul xisoblanadi. PIN – kodning maxfiy qiymati faqat karta egasiga ma’lum bo’lishi shart.


  1. Parollar qanday saqlanadi va taqqoslanadi? “Tuz” yordamida parolni xeshlashdan asosiy maqsad nima?




  1. Axborotni fizik xavfsizligi va uni buzishga qaratilgan tahdidlarni tushuntiring

Fizik xavfsizlik noutbuklar uchun jiddiy muammo xisoblanadi. Bunday kompyuterlarni xarid qilishdagi parametrlardan biri-uning o’lchami. Noutbuk qanchalik kichkina bo’lsa, u shunchalik qimmat turadi. Boshqa tarafdan, noutbuk qanchalik kichkina bo’lsa, uni o’g’irlash shunchalik osonlashadi. Shifrlash kalitlarining, masalan, WEP-kalitlar (Wired Equivalent Privacy), dasturiy kalitlar, parollar yoki shaxsiy kalitlarning (PGP, Pretty Good Privace kabilar) yo’qotilishi katta muammo xisoblanadi va uni ilovalar yaratilishi bosqichidayoq xisobga olish zarur. Niyati buzuq odam noutbukni o’z ixtiyoriga olganidan so’ng aksariyat xavfsizlik mexanizmlari buzilishi mumkin.



  1. . Axborotni fizik nazoratlash chora-tadbirlarini tushuntirib bering.

Axborot manbalarini fizik ximoyalash tizimi niyati buzuqning ximoyalanuvchi axborot manbalariga suqilib kirishini oldini oluvchi hamda tabiiy ofatdan, avvalo yong’indan, ogoxlantiruvchi vositalarni o’z ichiga oladi.

Injener konstruksiyalar taxdid manbalarini axborot manbalari tomon xarakati (tarqalishi) yo’lida ushlab qoluvchi to’siqlarni yaratadi.

Axborotga taxdidlarning turlari va ro’y berishi vaqtining noaniqligi, axborotni himoyalovchi vositalarining ko’p sonliligi va turli – tumanligi, favqulot vaziyatlardagi vaqtning tanqisligi axborotni fizik himoyalash vositalarini boshqarishga yuqori talablar qo’yadi.

Boshqarish qo’yidagilarni ta’minlashi lozim:

axborotni himoyalashning umumiy prinsiplarini amalga oshirish;

axborotni fizik himoyalash tizimini va uni sirqib chiqishidan himoyalash tizimini yagona doirada ishlashini muvofiqlashtirish;

axborotni himoyalash bo’yicha operativ qaror qabul qilish;

himoya choralarining samaradorligini nazoratlash.

Fizik himoyalash tizimini boshqarish bo’yicha me’yoriy xujjatlar axborotni himoyalash bo’yicha yo’riqnomalarda o’z aksini topgan. Ammo yo’riqnomalarda barcha vaziyatlarni hisobga olish mumkin emas. Fizik himoyalash tizimining vositalari vaqt tanqisligi sharoitida notipik vaziyatlar sodir bo’lganida to’g’ri xulosa qabul qilinishini ta’minlashi lozim.

Fizik ximoyalash tizimining tarkibi turli – tuman: oddiy qulfli yog’och eshikdan to qo’riqlashning avtomatlashtirilgan tizimigacha.


  1. Tashkilotlarda ish joyining xavfsizligini ta’minlash chora tadbirlari tushuntiring.

Korxonadagi axborot xavfsizligi bo’yicha tadbirlar qonun chiqarish, tashkiliy va dasturiy-texnik xarakterga ega bo’lgan qator jixatlarni qamrab oladi. Ularning xar birida korxona axborot xavfsizligini ta’minlash uchun bajarilishi zarur bo’lgan qator masalalar ta’riflanadi. Masalalarni xal etishda axborot xavfsizligi soxasidagi xalqaro standartlarga asoslangan korxona axborot xavfsizligining konseptual modelidan foydalanish mumkin.

Quyidagi xalqaro standartlar korporativ axborot tizimi ximoyalanishini baxolash mezonini va ximoyalash mexanizmlariga quyiladigan talablarni aniqlovchi eng muxim me’yoriy xujjatlar xisoblanadi:

- axborot texnologiyalari xavfsizligini baxolashning umumiy mezonlari ISO/IEC 15408 (The Common Criteria For Information Technology Security Evalution);

- axborot xavfsizligini boshqarishning amaliy qoidalari ISO/IEC 17799 (Code of practice for Information Security Management).

Ushbu xalqaro standartlarga to’la mos ravishda tuzilgan korxona axborot xavfsizligining konseptual modeli 13.8-rasmda keltirilgan.

Korxona axborot xavfsizligining konseptual modelida quyidagi omillar xisobga olingan:

- paydo bo’lish extimolligi va amalga oshirilish extimoligi bilan xarakterlanuvchi axborot xavfsizligi taxdidlari;

- taxdidlarning amalga oshirilishi extimolligiga ta’sir etuvchi axborot tizimi yoki qarshi chora tizimi (axborot xavfsizligi tizimi) zaifliklari;

-
axborot xavfsizligiga taxdidlar amalga oshirilishi natijasida korxonaga yetkaziluvchi zararni akslantiruvchi omil-xavf-xatar.

Bu modelning xarakatdagi subyektlari – Buzg’unchi (taxdidlar manbaini ifodalovchi) va Ega (korxona ma’muri) obyekt-Resursga qarama-qarshi maqsadlarda ta’sir qiladilar. Resurs-korxonaning moddiy va axborot resurslarini va axborot xavfsizligi xolatini ifodalaydi.


  1. . Foydlanishni boshqarishning DAC usulini tushuntiring.

Foydalanishni boshqarishning mazkur usuli tizimdagi shaxsiy obyektlarni himoyalash uchun qo’llaniladi. Bunga ko’ra obyekt egasining o’zi undan foydalanish huquqini va kirish turini o’zi belgilaydi

  1. Foydalanishni boshqarishni MAS usulini tushuntiring.

Foydalanishning mazkur usulida foydalanish ruxsati obyektning egasi tomonidan amalga oshirilmaydi. Masalan, Alisa TOP SECRET ruxsatnomasiga ega bo’lgan subyektlarga ruxsat bera olmaydi. Sababi u ushbu bosqichdagi hujjatlarni to’liq nazorat qila olmaydi. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda xavfsizlik siyosati ma’muri tomonidan amalga oshiriladi. Bunda foydalanuvchi xavfsizlik siyosatini o’zgartira olmaydi. DAC usulida esa obyektning egasi xavfsizlik siyosatini quradi va kimga foydalanish uchun ruxsat berilishini aniqlaydi.


  1. Foydalanishni boshqarishni RBAC usulini tushuntiring.

RBAC usulida foydalanishni boshqarishning asosiy g’oyasi tizimning ishlash logikasini tashkilotda kadrlar vazifasini haqiqiy ajratilishiga maksimal darajada yaqinlashtirilgan.

RBAC usuli foydalanuvchini axborotga ruxsatini boshqarishda uning tizimdagi harakat xiliga asoslanadi. Ushbu usuldan foydalanish tizimdagi rollarni aniqlashni nazarda tutadi. Ro’l tushunchasini muayyan faoliyat turi bilan bog’liq harakatlar va majburiyatlar to’plami sifatida belgilanishi mumkin.




  1. Foydalanishni boshqarishni ABAC usulini tushuntiring.

Attributlarga asoslangan foydalanishlarni boshqarish usuli (ABAC) - obyektlar va subyektlarning atributlari, ular bilan mumkin bo’lgan amallar va so’rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi. Qoidada har qanday turdagi attributlardan (foydalanuvchi attributlari, resurs attributlari, obyekt va muhit attributlari va hak.) foydalanish mumkin.



  1. Foydalanishni boshqarish matrisasi, ACL va S-listni tushuntiring.

Foydalanishni boshqarish jadvalida barcha subyektlar va barcha obyektlar mavjudligi tufayli, u avtorizasiya qarorlari asoslangan barcha ma’lumotlardan tashkil topgan. Biroq, katta foydalanishni boshqarish matrisasini boshqarish amaliy tomondan mushkul. Yuzlab (yoki undan ko’p) subyektlar va minglab (yoki undan ko’p) obyektlar mavjud bo’lgan tizimda, millionlab (yoki undan ko’p) yozuvlarga ega bo’lgan foydalanishni boshqarish matrisasi har qanday obyektga har qanday subyekt tomonidan bajariladigan ishlar uchun tekshirishili shart. Buni hisoblash tizim uchun katta yuklamani keltirib chiqaradi.


  1. Bell-Lapadula modelini tushuntiring.




  • To'liq diskni shifrlash shunchaki fayllar, papkalar yoki fayl tizimlarini emas, balki butun diskni (har bir sektor) shifrlanganligini anglatadi. FDE qattiq disklari tizim o'g'irlanishi yoki yo'qolishi xavfi ortishi sababli ko'chma tizimlarda odatiy holga aylanib bormoqda.

  • "To'liq diskni shifrlash" atamasi dastlab Seagate tomonidan ishlatilgan, ammo hozirda ushbu tarmoq to'liq shifrlanishi mumkin bo'lgan barcha qattiq disklarda qo'llaniladi.

  • FDE qattiq diskida xavfsizlik xususiyatlari har doim ishlaydi va xavfsizlik siyosati bajarilgunga qadar “drayver” odatdagidek ishlaydi.


Biba modelini tushuntiring.



  • BLP modeli konfidensiallik bilan shug‘ullangan bo‘lsa, Biba modeli butunlik bilan shug‘ullanadi. Boshqa so‘z bilan aytganda, Biba modeli BLPning butunlikni ta’minlash versiyasi hisoblanadi.




  1. Apparat, dasturiy va apparat – dasturiy kriptografik vositalarning tahlil qiling.

Aparat dastur

1.Maxsus protsessorda amalga 1. Kompyuter protsessoridan amalga oshiriladi

Oshiriladi 2.Saqlash uchun qo‘shimcha qurilma zarur.

2.Kalit va maxfiy kattaliklar 3.Kalit foydalanuvchi tomonidan kiritiladi.

.qurilmada saqlanadi.

3.Maxsus kalit generatori 4. Dasturlar multifunksional bo‘lishi mumkin.

mavjud

4.Yuqori samaradorlikka ega 5. OT darajasidagi autentifikatsiya



5.Apparatga nisbatan autenti 6. Qo‘shimcha kutubxona yoki drayver talab etiladi.

fikatsiya amalga oshiriladi.

6.Qo‘shimcha qurilma yoki drayver 7. Narxi past.

talab etmaydi. 8. Yangilash imkoniyati oson

7.Narxi yuqori 9. Aksariyat hujumlarga bardoshsiz

8.Yangilash imkoniyati qariyib yo‘q

9.Zararli dasturlardan foydalanish,

kalitni to‘liq tanlash va hak.

hujumlaridan himoyalangan.


  1. Diskni va faylni shifrlash usullarini afzallik va kamchiliklarini tushuntiring.

Diskni shifrlash - bu noqonuniy foydalanuvchiga osonlikcha ochib berolmaydigan, diskdagi ma'lumotlarni o'qib bo'lmaydigan kodga aylantiradigan axborotni himoya qilish texnologiyasi hisoblanadi. Diskni shifrlash uchun saqlashning har bir qismini shifrlaydigan maxsus dasturiy yoki apparat ta’minoti ishlatiladi.


Download 0,81 Mb.

Do'stlaringiz bilan baham:
1   ...   6   7   8   9   10   11   12   13   ...   26




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish