Паролни шифрлаш.
Пароллар махфий рўйхатини дискда сақлаш учун, кўпгина ОТ ларда, криптографиядан фойдаланилади.
Кодлаштирилган паролларгина сақланади. Аутентификация жараёнида, фойдаланувчи берган парол кодалаштирилади ва дискдаги билан таққосланади. Шундай қилиб, пароллар файлини яширин ҳолда сақлаш зарурияти йўқдир.
Автоматлаштириш (муаллфилаштириш). От объектларига мурожаатни чегаралаш.
Муваффақиятли рўйхатдан ўтгандан сўнг, тизим авторлаштиришни амалга оширади, яъни субъектга объектга мурожаат хуқуқини беришни амалга оширади. Авторлаштириш воситалари легал фойдаланувчиларга, уларга администратор белгилаган хуқуқлар бўйича, тизим ресурсларига мурожаатини назорат қилади, ва шу билан бирга фойдаланувчиларга турли тизимли функцияларни бажариш имконини беради. Назорат тизими “мурожаат матрицаси” (матрица доступа) номли умумий моделга асосланади.
Мурожаатни бошқаришнинг “дискреционный” (сайлаш) ва «полномочный» (мандатли) усуллари мавжуд.
Бузилишларни аниқлаш. Тизим аудити.
Энг яхши химоя ҳам эртами-кечми бузилади, шунинг учун ҳам, бузилишларга бўлган харакатларни аниқлаш, химоя тизимининг муҳим масаласи бўлиб қолади, чунки бу масала ечими бузилишлардан келиб чиққан зарарларни камайтириш ва бузиш усуллари ҳақида маълумот йиғишга имкон беради. Кўпинча, албатта бузғунчилар легал фойдаланувчидан ўзини тутиши билан фарқ қилади. Баъзан бу фарқларни сонли равишда аниқлаш мумкин бўлади, м-н, паролни нотўғри киритиш холлари сони.
Аудит, шундай қилиб, тизимда рўй берадиган ҳар турдаги ходисаларни рўйхатга олишдан иборатдир. Бу ходислар у ёки бу холатда компьютер тизими хавфсизлиги холатига таъсир этади. Бундай ходсиларга одатда қуйидагилар киради:
тизимга кириш ёки чиқиш;
файл устида амаллар (очиш, ёпиш, қайта номлаш, олиб ташлаш);
олиб ташланган тизимга мурожаат хавфсизлик атрибутлари (мурожаат режими, фойдаланувчи ишончлилик даражаси ва х.к.) ёки имтиёзлар ўзгариши.
Агар ҳамма ҳодисалар рўйхатга олинаверса, рўйхатга олинган маълумотлар хажми жуда тез кўпайиб кетади, ва уни самарали тахлил қилиш иложи бўлмай қолади. Шунинг учун фойдаланувчига нисбатан ҳам (шубҳали шахслар кузатилаяпганда), ходисаларга нисбатан ҳам танланган протоколлаштириш воситалари мавжудлигини назарда тутиш лозим.
Протоколлаштиришдан ташқари вақти-вақти билан тизимни сканерлаб туриш мумкин, бунда хавфсизлик тизимидаги нозик жойлар қидирилади.
қисқа ёки осон пароллар;
муаллифлашштирилмаган дастурлар;
тизимли директориялардаги муаллфилаштирилмаган дастурлар;
узоқ бажариладиган дастурлар;
мантиқий бўлмаган химоя (фойдаланувчи, тизимли директорий ва файллар);
тизимли дастурлардаги ўзгаришлар ва х.к.
Хавфсизлик сканери ёрдамида топилган ихтиёрий муаммо автоматик тарзда ечилиши ёки тизим менеджерига хал қилиш учун берилиши мумкин.
Баъзи ОТ ларни уларнинг химояланганлиги нуқтаи-назаридан тахлили.
ОТ хавфсизлик чораларини амалга оширишга ёрдам бериши ёки уларни қўллаши керак. Аппаратура доирасида ва ОТ доирасидаги ечимларга қуйидагилар мисол бўла олади:
командалар имтиёзлиги даражаси бўйича ажратиш;
жараёнларни адрес маконларини сегментлаш ва сегментлар химоясини ташкил этиш;
турли жараёнларни бир-бирларига ўзаро таъсиридан, ҳар бирига ўз виртуал маконини ажратиш ҳисобига ҳимоя қилиш;
ОТ ядросини алоҳид химояси;
объектлардан қайта фойдаланишдан назорат қилиш;
мурожаатни бошқариш воситалари мавжудлиги;
тизимнинг структуралаштирилганлиги, ишончли химоя;
ишончли ҳисоблаш базасини ажратиш (химояланган компоненталар йиғиндисини) бу база ихчамлигини таъминлаш;
имтьиёзларни минималлаштириш принципига риоя қилиш-ҳамма компоненталарга, улар функцияларни таъминлашга қанча имтиёз керак бўлса, шунча имтиёз берилади.
Файл тизими структураси катта аҳамиятга эгадир.
Умуман, хавфсизлик чаралари, одиндан ОТ га киритилган бўлиши шарт эмас, химоя махсулотларини қўшимча ўрнатиш имконияти етарлири.
Do'stlaringiz bilan baham: |