S. K. Ganiyev, M. M. Karimov, K. A. Tashev


Xavfsizlik siyosati modellari b o (yicha xulosalar



Yüklə 7,8 Mb.
Pdf görüntüsü
səhifə36/249
tarix18.11.2023
ölçüsü7,8 Mb.
#132991
1   ...   32   33   34   35   36   37   38   39   ...   249
Ganiyev-S.KKarimovM.MTashiyevK.VAxborotxavfsizligi.2017

Xavfsizlik siyosati modellari b o (yicha xulosalar.
Xavfsizlikning diskretsion va mandatli siyosatlari mavjud av- 
tomatlashtirilgan axborot tizimlarida qabul qilingan an’anaviy me- 
xanizmlarga mos keladi. Diskretsion modellar uchun obyektlarga
68


(fayllarga) huquqlar ular tegishli bo‘lgan foydalanuvchilar tomo­
nidan tayinlanadi, jarayon vakolatlari esa uni foydalanuvchi nomi- 
dan bajarilayotgan foydalanuvchi identifikatori orqali aniqlanadi. 
Mandatli model uchun obyektlaming xavfsizlik darajasi ularda saq- 
lanayotgan hujjatlaming maxfiylik grifiga mos keladi, subyektlar­
ning xavfsizlik darajasi esa foydalanuvchilaming “ruxsat (dopusk)” 
kategoriyasiga asosan aniqlanadi. Aksincha, rolli siyosat xavfiz- 
likning tatbiqiy siyosatini akslantiradi. Shu sababli bu siyosatda aniq 
moslik mavjud emas. Ushbu siyosatni amalga oshirish mexanizmini 
tatbiqiy masala shartlari hamda rollar va vakolatlami tayinlash 
metodikasiga asosan ishlab chiqish zarur.
Modellaming turli-tumanligi va ulami amalga oshirishdagi 
yondashishlaming ko‘pligi, qaysi mode liar boshqalaridan yaxshi va 
qaysilarini u yoki bu holda ishlatish afzal hisoblanadi, mazmunidagi 
savol tug'ilishiga sabab bo‘ladi. Bu savolga javob quyidagicha. 
Xavfsizlik - tahdidlarga muvaffaqiyatli qarshilik ko‘rsatish. Shu 
sababli xavfsizlik modelining o‘zi himoyani ta’minlamaydi, faqat 
tizim arxitekturasining asos bo‘ladigan prinsipini taqdim etadi. Bu 
prinsipning amalga oshirilishi modeldagi mavjud xavfsizlik xusu- 
siyatini ta’minlaydi. Demak, tizimning xavfsizligi bir xilda uchta 
omil orqali aniqlanadi: modelning xususiyati, uning tizimga ta’sir 
etuvchi tahdidlarga adekvatligi va tizim qanchalik korrekt amalga 
oshirilganligi. Axborot xavfsizligi nazariyasi sohasidagi turli-tuman 
nazariy ishlanmalaming mavjudligi ma’lum tahdidlarga adekvat 
modelni tanlash muammo emas, oxirgi hal etuvchi so‘z tanlangan 
modelni himoyalangan tizimda amalga oshirishda qolgan.

Yüklə 7,8 Mb.

Dostları ilə paylaş:
1   ...   32   33   34   35   36   37   38   39   ...   249




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin