Petri tarmog'iga asoslangan maxfiy ma'lumotlar xavfsizligini oshirish usuli



Download 149,16 Kb.
bet1/2
Sana27.08.2021
Hajmi149,16 Kb.
#156944
  1   2
Bog'liq
2.3..ru.uz


Petri tarmog'iga asoslangan maxfiy ma'lumotlar xavfsizligini oshirish usuli
Maxfiy ma'lumotlarni qayta ishlash va saqlash uchun axborot tizimlarining rivojlanishi maxfiy ma'lumotlarni himoya qilishning ishonchli tizimini (SZKI) barpo etish zarurligini taqozo etadi.

SZKI qurilishi bir necha bosqichda amalga oshiriladi.

Birinchi bosqich - bu axborot tizimini (IS) so'rovi bo'lib, uning doirasida ma'lumotlarni qayta ishlash, saqlash va himoya qilish texnologiyasi, tajovuzkor modeli va maxfiy axborot xavfsizligiga tahdidlar modeli (CI) tahlil qilinadi. ) shakllanadi va SZKIga talablar ishlab chiqiladi.

Ikkinchi bosqichda u rangli Petri to'rlari apparatlaridan tizimda tatbiq etilgan SZKIni tahlil qilish vositasi sifatida foydalanadi. Shaxsiy ma'lumotlar ma'lumot tizimlariga (ISPDN) qo'yiladigan talablar. Petri to'ri - bu shaklning ikki tomonlama grafigi:



Qaerda


A - ko'rib chiqilayotgan jarayon holatini simulyatsiya qiladigan Petri to'rining pozitsiyalari to'plami;

T - holatdan holatga o'tish sharoitlarini simulyatsiya qiladigan Petri tarmog'ining o'tishlari to'plami;

OA (T) - kirish to'plami funktsiyasi (pozitsiyalarning chiqish funktsiyasi), A to'plamini T to'plamiga aks ettiradi;

OT (A) - kirish to'plami funktsiyasi (pozitsiyalarning chiqish funktsiyasi), T to'plamini A to'plamiga aks ettiradi.

Petri to'rlarining bir nechta turlari mavjud:


  • vaqtinchalik tarmoqlar - vaqtinchalik xususiyatlarni hisobga olish;

  • rangli tarmoqlar - haqiqiy tizimlarning talqini.

Однако в раскрашенных сетях не допускается представление эффектов раз-множения и синхронизации. Меткам раскрашенной сети Петри приписывают атрибуты, которые называют цветами. Правила возбуждения переходов дополняются условиями, предполагающими выбор меток определенных цветов. Для описа¬ния процессов обработки персональные данные (ПД) в ИСПДн и формирования требований к СЗКИ будем использовать аппарат раскрашенных сетей Петри.

Пусть в ИСПДн №1 обрабатываются сведения о фамилии, имени, отчестве, адресе места жительства сотрудника, объем ПД не превышает 500 записей. Согласно ПДн, обрабатываемые в ИСПДн №1 относятся к 3-й категории и 3-му объему, поэтому ИСПДн №1 присвоен класс 3.

ИСПДн №1 имеет следующие характеристики: автономная, однопользовательская, без разграничения прав доступа, без возможности подключения к сети связи общего пользования.

1-sonli ISPDN-ga kirishda foydalanuvchini identifikatsiya qilish talablari tashkilotda belgilanmagan parol yordamida amalga oshiriladi. Tizimga kirish (chiqish) da foydalanuvchini ro'yxatdan o'tkazish foydalanuvchi identifikatori tomonidan amalga oshiriladi, ammo operatsion tizimni yuklash va ishga tushirishni ro'yxatdan o'tkazish va uning dasturiy ta'minotini o'chirib qo'yish amalga oshirilmaydi.

Foydalanuvchi 1-sonli ISPDN-ga ma'lumotlarni kiritadi / o'zgartiradi.

2.1-rasmda algoritmning blok-sxemasi va foydalanuvchi №1 ISPDN-ga kirish Petri tarmog'i ko'rsatilgan va quyidagi belgilardan foydalanilgan:

o'tish - foydalanuvchi tomonidan autentifikatsiya qilish uchun kiritilgan parol (1-token belgisi barcha talablarga javob beradigan to'g'ri parol; boshqa turdagi belgilar noto'g'ri va / yoki noto'g'ri parollar);

iden - foydalanuvchi tizimda o'zini aniqlash uchun foydalanadigan identifikator (2-token belgisi - identifikator to'g'ri va barcha shartlarni qondiradi; boshqa turdagi belgilar noto'g'ri va (janubiy) noto'g'ri identifikatorlar);

a1 - parol foydalanuvchi tomonidan parol so'rovi oynasiga kiritiladi;

a2 - identifikator foydalanuvchi tomonidan kiritiladi;



a3 - taqdim etilgan identifikator kiritilgan parol bilan tasdiqlangan, autentifikatsiya muvaffaqiyatli bo'ldi;



2.1-rasm. Algoritmning blok diagrammasi va Petri tarmog'i foydalanuvchisi № 1 ISPDN-ga kiritishi

a4 - foydalanuvchi 1-sonli ISPDN-ga kirish huquqiga ega;

a5 - foydalanuvchi 1-sonli ISPDN-ga kirish huquqini olmagan;

t1 - parol va identifikatorni foydalanuvchi tomonidan kiritish;

t2 - identifikatorning foydalanuvchi tomonidan kiritilishi;

t3 - tizimdagi foydalanuvchi autentifikatsiyasi;

mistake - предъявленный идентификатор не соответствует введенному паролю; vivod oshibki - вывод ошибки на экран; vhod - идентификатор и пароль приняты.

СЗКИ для ИСПДн №1 должна удовлетворять требованиям, ука-занным в табл.2.1.

Таблица 1

Т ребования к ИСПДн № 1



п/п

Наименование подсистемы

Требования

1.

Управление доступом

идентификация и про верка подлинности пользователя при входе в систему ИС по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

2.

Регистрация и учет

регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова;

3.

Обеспечение целостности

  • SZKI dasturiy ta'minotining yaxlitligini, qayta ishlangan ma'lumotni, shuningdek dasturiy ta'minot muhitining o'zgarmasligini ta'minlash;

  • dasturiy ta'minot muhiti va IS foydalanuvchilari ruxsatsiz kirish urinishlarini simulyatsiya qiladigan test dasturlaridan foydalangan holda o'zgarganda SZKI funktsiyalarini vaqti-vaqti bilan sinovdan o'tkazish;

  • SZKI dasturiy ta'minotining ikki nusxasini saqlashni, ularni davriy yangilashni va ishlashni monitoring qilishni ta'minlaydigan SZKI tiklash vositalarining mavjudligi.

2.2-rasmda SZKI uchun ruxsatni boshqarish talabini amalga oshirish uchun algoritm va Petri tarmog'ining blok diagrammasi ko'rsatilgan va quyidagi yozuvlardan foydalanilgan:

o'tish - foydalanuvchi tomonidan autentifikatsiya qilish uchun kiritilgan parol (1-token belgisi barcha talablarga javob beradigan to'g'ri parol; boshqa turdagi belgilar noto'g'ri va / yoki noto'g'ri parollar);

iden - foydalanuvchi tizimda identifikatsiya qilish uchun foydalanadigan identifikator (2-token belgisi - identifikator to'g'ri va barcha shartlarni qondiradi; boshqa turdagi belgilar noto'g'ri va (yush) noto'g'ri identifikatorlar);

A1 - parol foydalanuvchi tomonidan parol so'rovi oynasiga kiritiladi;

A2 - foydalanuvchi tomonidan kiritilgan parol, parol ma'lumotlar bazasida yagona;

A3 - parol kamida oltita belgini o'z ichiga oladi, ular orasida harflar va raqamlar mavjud;

A4 - identifikator foydalanuvchi tomonidan kiritiladi;

A5 - taqdim etilgan identifikator kiritilgan parol bilan tasdiqlangan, autentifikatsiya muvaffaqiyatli bo'ldi;

T1 - parol so'rovi oynasiga parolni kiriting;

T2 - parol ma'lumotlar bazalarida parolning o'ziga xosligini tekshirish;

T3 - belgilangan uzunlik cheklovlariga muvofiq kiritilgan parolni tekshirish (kamida olti belgi), shuningdek unda harflar va raqamlar mavjudligini tekshirish;

T4 - tizimdagi foydalanuvchi autentifikatsiyasi;

T5 - identifikatorning foydalanuvchi tomonidan kiritilishi;

xato - taqdim etilgan identifikator kiritilgan parolga mos kelmaydi;




Download 149,16 Kb.

Do'stlaringiz bilan baham:
  1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish