Microsoft Word Dissertasiya doc



Yüklə 296,35 Kb.
səhifə6/22
tarix11.09.2022
ölçüsü296,35 Kb.
#117741
növüXülasə
1   2   3   4   5   6   7   8   9   ...   22
Dissertasiya

Müdaxilənin aşkarlanması: Şəbəkə trafikini təhlil etməyə və problemlərə zərər vermədən əvvəl tez bir zamanda təyin etməyə imkan verən mənbələrə aiddir.
Müdaxilənin qarşısının alınması: Təhlil zamanı müəyyən edilmiş şəbəkəyə təhdid yaradan amillərə reaksiya vermək və onları qısa zamandı həll etmək.
Müasir dünyamızı informasiya texnologiyaları və şəbəkələri olmadan təsəvvür etmək mümkün deyil. Son aylar ərzində COVİD-19 qlobal pandemiyası nəticəsində biz bir daha əmin olduq ki, informasiya texnologiyaları və sistemləri olmadan dünyada bütün proseslər dayanacaq və bir sıra aparıcı sahələrin kəskin azalması baş verərdi. Lakin, informasiya texnologiyalarının sürətli inkişafı bizim dövrümüzdə həyatımızı asanlaşdırmaq və bu gün vaxtımıza qənaət etməyə kömək edir. Lakin, bu əməliyyatların necə həyata keçirildiyini və məlumatların yerinə yetirilməsi zamanı necə qorunduğunu proqram təminatı işləyərkən bizim üçün daha vacibdir. Kibercinayətkarlığın bütün dünyada geniş yayıldığını nəzərə alaraq, biz məlumatların proqram təminatından daha vacib olduğu yeni bir dünyaya daxil olmuşuq(Reilly Media-nin təsisçisi Tim O ' Reylinin sözlərinə görə, Reilly Media 40 ildən artıq təcrübəsi olan dünya şöhrətli təlim platformasıdır.)
Müasir proqram təminatında informasiyaya dörd əsas tələb informasiya təhlükəsizliyinin əsasıdır. Beləliklə, məlumatların hər bir hissəsi dəqiq, ölçülə bilən, kontekstli, məqsədəuyğun və qiymətli olmalıdır. Məlumat müxtəlif təhdidlərə və zərərli proqramlara qarşı qorunmalıdır. Kompüterlərin təhlükəsizliyinin təmin edilməsi ilə bağlı bir çox hallarda "informasiya təhlükəsizliyi" ifadəsi istifadə olunur Son illərdə bu şərtlər siyahısına kibertəhlükəsizlik termini əlavə edilmişdir. Kibertəhlükəsizlik termini bir sıra ədəbiyyat mənbələrində müəyyən edilir hesablamalara əsaslanan texnologiya, insanlar, informasiya və proseslərin birləşməsi hər hansı bir təşkilatın etibarlı fəaliyyətini təmin etmək üçün birlikdə işləyir. Bu, təhlükəsiz kompüter sistemlərinin yaradılması, istismarı, təhlili və sınaqdan keçirilməsi kimi addımları ehtiva edir. [6]
İnformasiya təhlükəsizliyi modelləri-təhlükəsizlik siyasətinin əsas konsepsiyalarını, proseslərini və təhlükəsizlik prosedurlarını həyata keçirmək üçün kompüterin təqib edə biləcəyi dəqiq rəhbər prinsiplər dəstini təmin etmək üçün nəzərdə tutulan təhlükəsizlik siyasətlərini müəyyənləşdirmək üçün istifadə olunan metodlardır. İnformasiya təhlükəsizlik modelləri intuitiv və mücərrəd olmaqla bölünür.
İnformasiya təhlükəsizliyinin ilk kompleks modeli 1991-ci ildə Makkamber tərəfindən işlənib hazırlanmışdır. Bu model, həmçinin xaşxaş-Kamber kub kimi tanınan, mütəxəssislər üçün informasiya sistemlərinin təhlükəsizliyinin öyrədilməsinin milli standartının bir hissəsidir. Mackumber Cube Hər 3 komponenti üzrə 3 blokları ibarətdir: 1 vahid informasiya prosesləri (transfer, saxlama, emal), blok 2 kritik informasiya funksiyaları (gizlilik, bütövlüyü və mövcudluğu) və vahid təhlükəsizlik tədbirləri 3 (texnologiya, siyasət və təcrübə, təhsil, Təlim və maarifləndirmə).[7]
İnformasiya təhlükəsizliyinin əsas konsepsiyası haqqında danışarkən klassik model - CIA modeli (Məxfilik, bütövlük, əlçatanlıq) baza modeli kimi qəbul edilir. Bu model məlumatın məxfiliyini, bütövlüyünü və faydalılığını təcəssüm etdirir. İnformasiyanın məxfiliyi o deməkdir ki, informasiya yalnız əlçatan olan istifadəçilər üçün mümkündür. İnformasiyanın tamlığı altında informasiyanın bütövlüyünü pozmaqdan qorunmasını da anlamaq olar. Eyni zamanda, Sistem istifadəçilər üçün faydalı məlumatların olması üçün nəzərdə tutulmalıdır.
Klassik informasiya təhlükəsizliyi modelinə əlavə olaraq, dövrümüzdə istifadə olunan və CIA metodundan daha geniş istifadə olunan RMIAS modeli (Məlumat Təhlükəsizliyi və Təhlükəsizliyin Referans modeli) bu gün bütün məlumatların qorunması metodlarından biri kimi istifadə olunur sistemlər. Bu model bizim dilimizə "istinad məlumatları və təhlükəsizlik istinad modeli"kimi tərcümə olunur.
Bu modelin konsepsiyası 2013-cü ildə İngiltərədəki Cardiff və Cranfield Universitetlərindən professorlar Julia Childantseva və Jeremy Hilton tərəfindən təklif edilmişdir. RMİAS modeli 4 hissənin qarşılıqlı təsirinə əsaslanır.
Bu:
* İnformasiya sistemlərinin təhlükəsizlik ömrü
* İnformasiya Taksonomisi
* Təhlükəsizlik məqsədləri
• Təhlükəsizlik tədbirləri
İnformasiya sistemlərinin təhlükəsizlik ömrü-yaradır, deploys, ölçür, təmizləyir və nəhayət biznes / təşkilat kontekstində informasiya sistemi / həll istifadə edir ki, inkişaf metodologiyası müvəqqəti aspekti və tətbiqi.
İnformasiya taksonomiyası-yaradılmadan məhv edilmək üçün qorunan məlumatları və onun həyatını təsvir edir. Burada hər bir məlumat kateqoriyasına şəklinə, vəziyyətinə, həssaslığına və yerləşməsinə görə baxırıq.
Təhlükəsizlik məqsədləri təşkilati, iş və ya sistem kontekstində tətbiq oluna bilən bir sıra hədəflərin tərifidir. Buradakı model, hesabatlılıq, inkar və məxfilik əlavə edərək, CIA üçlüyünü "IAS Octet" -ə qədər genişləndirməkdir. Razılaşdırılmış hədəflər, maraqlı tərəflərə daha sonra texniki, iş prosesləri və insan perspektivləri ilə müqayisə edilə bilən konsepsiyaları anlamağa imkan verir. Risk təhlili zamanı müəlliflər təhlükəsizlik üçün qoyulan hədəflərinin üstün qeyd ediləcəyini və təhlükəsizlik tədbirlərininin müəyyənləşdirilməsi zamanı istifadə oluna biləcəyini vurğulayırlar.
Təhlükəsizlik tədbirləri - lazımi qorunma hədəflərini əldə etmək üçün tətbiq edilən üsul və yaxud fəaliyyətlər kimi qəbul edilə bilər. BMS baxımından təhlükəsizlik tədbirləri seçimi səmərəlilik və səmərəlilik baxımından edilir. Təhlükəsizlik tədbirləri texnoloji, insan amilləri və hüquqi konsepsiyaları əhatə edir, məsələn, insan amilləri dedikdə istifadəçilərin işin tələblərinə cavab verməsini təmin etmək üçün düzgün qorunma siyasətinin implementasiyası başa düşülür. İstifadəçilərin məlumatlandırılması və uyğunlaşmasını təmin etmək üçün təlim və testlər edilə bilər. Məsələn, bir çox müəssisədə təhlükəsizlik mütəxəssisləri işçilərin kimin açdığını və etiketlədiyini öyrənmək üçün saxta fişinq e-poçtları göndərir və bununla da risk qrupunu müəyyənləşdirir. Təhlükəsizlik tədbirlərinin effektivliyini izləmək və ya yoxlamaqla yüksək səviyyədə İnformasiya Qorumasına nail olmaq mümkündür.
Vəziyyət avtomat modeli işlədiyi iş vəziyyətindən asılı olmayaraq həmişə ən etibarlı rejimdə işləyən sistem olaraq qəbul edilmişdir. Vəziyyət avtomat modelinə görə, hal-hazırda sistemin görüntüsüdür. Vəziyyət avtomatı modeli, analitiklər, dekoderlər və tərcüməçilər daxil olmaqla, bütün növ sistemlərin modelləşdirilməsi üçün xarici daxiletmə ilə daxili vəziyyət avtomatını birləşdirən sonlu avtomatın kompüter tərifindən götürülmüşdür. Bir giriş və bir vəziyyət nəzərə alınmaqla, bir vəziyyət avtomatı başqa vəziyyətə keçir və nəticə verə bilər. Keçid bir giriş alındıqda və ya məhsul istehsal edildikdə meydana gəlir və həmişə yeni bir vəziyyətə səbəb olur. Hər vəziyyət fərqli bir təhlükəsiz vəziyyətə keçdikdə sistem etibarlı bir avtomatik vəziyyət olaraq göstərilir. Bir çox təhlükəsizlik modelləri də təhlükəsiz dövlət anlayışına əsaslanır.
Digər bir model Bell-LaPadula modelidir. ABŞ Müdafiə Nazirliyinin çox təbəqəli təhlükəsizlik siyasətini dövlət səviyyəsində tətbiq etmək üçün Bell-LaPadula modeli yaradılmışdır. ABŞ Müdafiə Nazirliyi mənbələri dörd fərqli səviyyəyə ayırır.[8]
Ən həssasdan ən həssas olan səviyyələri əhatə edir: ümumi, məxfi, məxfi və olduqca məxfi. Bell-LaPadula modeli ilə digər insanlar istənilən səviyyədən təmizlənə bilər. Bir sıra səviyyələrdə təkcə bir istifadəçinin sahib olduğu giriş üsulları mövcud olur. Məsələn, "gizli" səviyyə üçün icazə almış bir şəxs yalnız "gizli" işarəsi olan sənədləri əldə edə bilər. Bu məhdudiyyətləri nəzərə alaraq Bell-LaPadula modeli obyektlərin məxfiliyini qoruyur. Bell-LaPadula modeli dövlət avtomat modelinə əsaslanır.
Bu modelin informasiya sistemlərinə tətbiqi ilə istifadəçi tiplərinə görə sistemdə icra icazələrinin verilməsi prosesi zamanı da qarşılaşmaq mümkündür.
Nəticədə, informasiya təhlükəsizliyi modelləri təhlükəsizliklə bağlı önəmli nöqtələri və sistem davranışı ilə bağlantılarını qeydə ala və təqdim edilməsində kömək edir. Yuxarıda qeyd olunan modellərinin əsas hədəfi lazım olan təhlükəsizlik tələblərinin uğurla həyata keçirilməsi üçün mühüm hesab edilən əsas səviyyələri təmin etməkdən ibarətdir.

2.2. İnformasiya müharibəsində təhlükəsizlik texnologiyaları


Bütün dünyada informasiya axınının sürətləndiyi bir vaxtda, daha çox məlumat yaradan ölkələr də yaratdıqlarının "əsirinə" çevrilirlər. Bu, artıq dünya üçün ciddi bir təhdiddir. İnsanlar daim təhdid altında olsa da, informasiyaların təsiri altındadır. İnformasiya insanların əhval-ruhiyyəsinə tez təsir edir, onları istiqamətləndirir.
Bu gün dünyada qlobal rəqəmsal mühitin formalaşması və inkişafı prosesi, informasiya və kommunikasiya texnologiyaları (İKT), xüsusən də İnternetin təsiri altında virtual əlaqələr gedir. Dövlət idarəçiliyi, iqtisadi fəaliyyət, elm və təhsil, informasiya və kommunikasiya mühiti, şəxsi həyat və gündəlik həyatda bütün sahələrdə əlaqələr ənənəvi bir mühitdən virtual mühitə çevrilir. Bəşəriyyət yeni bir vəziyyətlə, tarixdə analoqu olmayan münasibətlər sistemi ilə qarşılaşır. Virtual tipli münasibətlərə keçid cəmiyyətə qazandırdığı faydalardan əlavə bəzi problemlərlə də nəticələnmişdir. Bu vəziyyətdə yeni təhlükəsizlik metodlarına və alətlərinə ciddi ehtiyac var.[9]
Üçüncü minilliyin əvvəllərində informasiya təhlükəsizliyi əhəmiyyətinə görə milli təhlükəsizlik sistemində ön plana çıxdı. Beləliklə, məlumat artıq bəşəriyyətin ən dəyərli mənbəyinə çevrilib və elm, təhsil, idarəetmə, iqtisadiyyat, iş, cəmiyyət, bütün mühüm hadisələr, məlumat və bilik istehsalı ilə əlaqədardır. İnformasiya cəmiyyətində insan fəaliyyətinin bir çox kateqoriyalardakı sahələri informasiya məkanına köçürülür və öz növbəsində dəə informasiya prosesləri sosial, siyasi, hüquqi, iqtisadi, psixoloji, mədəni və digər münasibətləri əhatə edir. Eyni zamanda, informasiya proseslərinin mənfi təsirləri daha çox özünü büruzə verir, kibercinayət, kiberterrorizm, informasiya müharibəsi təhdidləri artır.
Qeyd etmək lazımdır ki, informasiya təhlükəsizliyi bəşəriyyətin yarandığı gündən bəri mövcuddur, lakin sivilizasiya inkişaf etdikcə və informasiya inqilabları bir-birini əvəz etdikcə, məlumat daşıyıcıları və imkanları artmağa başladı. Kağızdakı məlumatlar insanın nəzarəti altında idi, iradəsindən asılı idi. Məlumat nəzarətdən çıxsa da, çoxalma, yayılma sürəti və təsir dairəsi indikindən qat-qat çox məhdud idi. Müasir dövrdə informasiya daşıyıcıları və mənbələrinin müxtəlifliyi və əlçatanlığı bütün müsbət cəhətlərlə yanaşı, informasiya təhlükəsizliyinə ciddi təhdidlər yaradır. İnformasiya təhlükəsizliyi sahəsində çalışan tədqiqartçıların və mütəxəssislərin rəyinə görə, informasiya təhlükəsizliyi üçün sistemin qurulması zamanı yalnız mürəkkəb elementlər deyil, həm də insan amili əsas qəbul edilir. İnformasiya təhlükəsizliyi məsələləri yalnız işlənmiş məlumatların əlçatanlığını, tamlığını və məxfiliyini deyil, eyni zamanda məlumatın insanlara təsirini və (əsaslandırılmış qərar qəbuletmə ilə əlaqəli) humanitar məsələləri nəzərə almalıdır.
İnformasiya təhlükəsizliyi problemi bütün sahələri əhatə edə biləcək ümumi istiqamət tələb edir. İnformasiya təhlükəsizliyi probleminin həlli üçün görülən tədbirləri aşağıdakı kimi qruplaşdırmaq olar:

  • qanunvericilik;

  • inzibati;

  • təşkilati;

  • proqram və aparat.

Qanunvericilik tədbirlərinə müvafiq qanunlar, qaydalar, standartlar və s. daxildir. Təəssüf ki, qanunvericilik bazası bütün ölkələrdə tətbiq olunan tələblərdən geri qalır. Qanunvericilik səviyyəsinin funksiyalarına aşağıdakılar daxildir:

  • informasiya təhlükəsizliyini pozanlara qarşı mənfi münasibət yaratmaq və dəstəkləmək;

  • informasiya təhlükəsizliyi probleminin vacibliyini hər zaman vurğulamaq;

  • mənbələri tədqiqatın ən vacib sahələrinə cəmləşdirmək;

  • təhsil fəaliyyətlərini əlaqələndirmək.

Qanunvericilik səviyyəsində müəyyən hüquqi aktlar və standartlar qəbul edilmişdir. Daha geniş yayılmış standartlar arasında "Narıncı Kitab" standartları, tövsiyələr X.800, ISO 15408 ("Ümumi meyarlar"), ISO 17799 standartları var.
İnzibati tədbirlərin məqsədi təşkilatda informasiya təhlükəsizliyi sahəsində tədbirlər proqramının formalaşdırılması, lazımi resursların ayrılması və işin vəziyyətinin izlənilməsi ilə ümumi prosesin həyata keçirilməsini təmin etməkdir. Tədbirlər proqramı təşkilatın məlumat aktivlərinin qorunmasına yanaşmasını əks etdirən informasiya təhlükəsizliyi siyasətinə əsaslanır.[10]
İnformasiya təhlükəsizliyi siyasəti, təşkilatdakı məxfi məlumatları və informasiya proseslərini qorumaq üçün bir sıra qabaqlayıcı tədbirlərdir. İnformasiya təhlükəsizliyi siyasətinin inkişafının əsas istiqamətləri aşağıdakılardır:

  • Hansı məlumatların və nə qədər ciddi şəkildə qorunması lazım olduğunu müəyyənləşdirmək;

  • Məlumat baxımından müəssisəyə kimin və nə dərəcədə zərər verə biləcəyini müəyyənləşdirmək;

  • Risklərin hesablanması və məqbul səviyyəyə endirilməsi sxeminin müəyyənləşdirilməsi;

  • Planlaşdırılan bütün texniki və inzibati tədbirlərin təsviri;

  • Baxılan proqramın iqtisadi xərclərinin hesablanması;

  • Müəssisə rəhbərliyi tərəfindən təsdiq və sənədləşdirmə;

  • Tətbiq.

Təşkilati tədbirlər informasiya təhlükəsizliyinin ən təsirli vasitələrindən biridir və bütün qurulmuş təhlükəsizlik sistemlərinin əsasını təşkil edir. Təşkilati fəaliyyətlər aşağıdakı mövzuları əhatə edir:

  • kadr idarəetməsi;

  • fiziki qoruma;

  • sistemin fəaliyyətinin qorunması;

  • təhlükəsizlik pozuntularına reaksiya;

  • bərpa işlərinin planlaşdırılması.

İnformasiya təhlükəsizliyini təmin etmək üçün bir sıra proqram və aparat tədbirləri mövcuddur: identifikasiya və identifikasiya, giriş idarəetməsi, protokol və audit, kriptoqrafiya, ekranlaşdırma. Kimlik və identifikasiya. Eyniləşdirmə (İdentifikasiya) istifadəçiyə (və ya müəyyən bir istifadəçi adından işləyən bir prosesə) özlərini tanıtmağa imkan verir.
Doğrulama yolu ilə qarşı tərəf, subyektin həqiqətən yazdığı şəxs olduğuna əmindir. Doğrulama termini bir çox hallarda identifikasiya termininin əvəzedicisi olaraq da istifadə oluna bilər. Subyekt orijinallığını aşağıdakı mənbələrdən ən azı birini təmin etməklə təsdiq edə bilər:

  • yalnız subyektin bildiyi giriş metodu ilə (parolu, şəxsi identifikasiya nömrəsi, kriptoqrafik açar);

  • yalnız subyektin sahib olduğu giriş metodu ilə (şəxsi kart və ya digər təyinatlı analoji qurğu);

  • yalnız subyektin bioloji sahib olduğu giriş metodu ilə(səs, barmaq izləri və s., biometrik vasitələr).

Ən çox istifadə olunan identifikasiya üsulu şifrədən istifadədir. Daxil edilmiş parol əvvəllər istifadəçiyə verilən parolla müqayisə olunur. Üst-üstə düşdükdə, istifadəçinin həqiqiliyi təsdiqlənir. Şifrələrdən istifadə etməyin əsas çatışmazlığı onların ötürülmə zamanı ələ keçirilməsidir. Praktik olaraq yeganə çıxış yolu şifrələrin rabitə xətləri üzərindən ötürülməzdən əvvəl şifrələnməsidir. Şifrənin qorunmasını bir sıra üsullarla gücləndirmək mümkündür:

  • texniki məhdudiyyətlər (istifadə olunan şifrə çox qısa olmamalı, şifrədə həm böyük, həm də kiçik latın əlifbasının simvollarından istifadə olunmalı, rəqəmlər, durğu işarələri və s. mütləq şəkildə əlavə edilməlidir.)

  • parolun etibarlılığının idarə olunması, onların dövri olaraq dəyişdirilməsi;

  • parol sənədinə girişin məhdudlaşdırılması;

  • sistemə uğursuz girişin məhdudlaşdırılması;

  • istifadəçilərə təlimat vermək;

  • parol yaradan proqramların istifadəsi.

Şifrə ilə yanaşı digər doğrulama metodlarından istifadə olunsa belə, bu tədbirlərin tətbiq edilməsi həmişə məsləhətdir. Biometrik nəzarət cihazları mürəkkəb və bahalıdır, buna görə də yalnız yüksək təhlükəsizlik tələbləri olan təşkilatlarda istifadə olunur.
Sistemə girişə icazələrin idarə olunması, subyektlərin (istifadəçilər və proseslər) obyektlərdə (məlumat və digər kompüter mənbələri) icra olunacaq funksiyaların təyin olunması və idarə olunmasını təmin edir. Sistemə giriş icazələrinin məntiqi formada idarə olunması müxtəlif proqram təminatlarından istifadə etməklə icra olunur. Problemin rəsmi formulasiyasına baxaq. Bir sıra mövzular və bir sıra obyektlər var. İcazələrin məntiqi idarəsi hər (mövzu, obyekt) cütlüyü üçün icazə verilən (mümkün) əməliyyatlar toplusunu müəyyənləşdirmək və qaydaların yerinə yetirilməsini izləməkdən ibarətdir. Subyekt və obyekt arasında əlaqəni cədvəl şəklində təsvir edək. [11]Subyektlər cədvəlin sətirlərində, obyektlər sütunlarda verilir. Sətirlər və sütunların kəsişdiyi yerlərdə icazə növləri və əlavə şərtlər (məsələn, hərəkətin vaxtı və yeri) yazılır. İzacələrin məntiqi formada idarə olunması informasiya təhlükəsizliyi sahəsində ən qarışıq və çətinlik yaradan tədqiqat mövzularından biri hesab olunur. Səbəbi obyektin konsepsiyasının (və bu səbəbdən icazə növlərinin) xidmətdən xidmətə dəyişməsidir. Əməliyyat sistemləri üçün obyekt dedikdə istifadə olunan fayllar, müxtəlif şəbəkə cihazları və həmin cihazlarda icra olunan proseslər nəzərdə tutulur. Fayllar və cihazlar üçün oxumaq, yazmaq, icra etmək (proqram faylları üçün) və bəzən silmək və əlavə etmək icazələri ümumiyyətlə nəzərə alınır. Hüquq vermə səlahiyyətlərinin digər təşkilatlara verilməsi ehtimalı da bir hüquq (mülkiyyət hüququ) olaraq qəbul edilə bilər. Proseslər yaradıla və məhv edilə bilər. Müasir əməliyyat sistemləri digər obyektlərin mövcudluğunu mümkün edə bilər.
İcazələrə nəzarət sistemi proqram mühitinin müxtəlif tərkib hissələri – müxtəlif təhlükəsizlik üsulları, əməliyyat sistemi nüvəsi, verilənlər bazası idarəetmə sistemi, vasitəçi proqram təminatı (məsələn, əməliyyatlar monitoru) vasitəsi ilə icra olunur. Protokollaşdırma – informasiya (məlumat) sistemindəki hadisələr haqqında məlumatların qeyd edilməsi və toplanmasıdır. Audit toplanan məlumatların təhlilidir. Yoxlamalar operativ (demək olar ki, real vaxt) və ya dövri ola bilər (məsələn, gündə bir dəfə). Protokollaşdırma və audit aşağıdakı məqsədlər üçün həyata keçirilir:

  • istifadəçilərin və şəbəkə inzibatçılarının cavabdeh olmasını təmin etmək;

  • informasiya təhlükəsizliyini poza biləcək cəhdlərin müəyyən edilməsi;

  • informasiya təhlükəsizliyinin pozulmasına səbəb olan problemləri təyin etmək və təhlil etmək üçün məlumat vermək.

Protokollaşdırma zamanı “Narıncı kitabda” aşağıdakı bir sıra proseslər əsas sayılır:

  • sistemə daxil olma cəhdləri (baş tutmuş və baş tutmamış);

  • sistemdən çıxmaq;

  • digər sistemlərə müraciət və sorğular;

  • fayllar üzərində aparılan əməliyyat (faylın açılması, faylın bağlanması, faylın adının dəyişdirilməsi, faylın silinməsi);

  • sistem istifadəçilərinin istifadə hüquqlarının və başqa təhlükəsizlik göstəricilərinin dəyişdirilməsi.

Ekranlaşdırma. Ekranlaşdırma ən çox istifadə olunan təhlükəsizlik üsullarından biridir. İstifadəçilər tərəfindən daha çox “Firewall” adıyla tanınan bu üsulun istifadəsi kifayət qədər geniş tətbiq olunur. Ekranlaşdırma prosesinin mexanizmi aşağıdakı kimidir. Tutaq ki, iki informasiya sistemi var. Ekran bir informasiya sisteminin istifadəçilərinin başqa bir informasiya sisteminin serverlərinə daxil olmasına imkan verən bir vasitədir. Ekran iki sistem arasındakı bütün məlumat axınını idarə edərək funksiyalarını yerinə yetirir. Ən sadə halda, ekran iki prosesi icra edir, bunlardan biri məlumatların hərəkətini məhdud edir, digəri isə əksinə bu hərəkəti yenidən icra edir. Ən ümumi vəziyyətdə ekranı (şəffaf ekran) bir filtr ardıcıllığı kimi düşünmək olar. Filtrlərin hər biri məlumatları saxlaya (tuta) bilər və ya dərhal "qarşı tərəfə" ata bilər. Bundan əlavə, təhlili davam etdirmək üçün məlumatlar növbəti filtrə ötürülə bilər, ünvan sahibinin adından işlənir və nəticənin göndəricisinə qaytarılır. Firewall 7 təbəqəli OSI etalon modelinin 3-cü (şəbəkə), 4-cü (nəqliyyat) və ya 7-ci (tətbiq) təbəqlərində icra edilir. Birinci halda, ekranlaşdırıcı marşrutlaşdırıcı, ikinci halda - qoruyucu nəqliyyat, üçüncü halda - ekranlaşdırma qapısı. Hər yanaşmanın üstünlükləri və mənfi cəhətləri var; hibrid ekranlara da rast gəlinir, göstərilən yanaşmaların ən yaxşı tərəflərini həyata keçirməyə çalışır.

Yüklə 296,35 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   22




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin