Mustaqil Ish Mavzu: Operatsion tizimlar xavfsizlik kategoriyalari. Qabul qildi: Nazarov A. Topshirdi: Mardanov Jasurbek. Toshkent Operatsion tizimlar xavfsizlik kategoriyalari. Reja


Axborotni muhofaza qilish ob'ekti



Download 73,75 Kb.
bet2/5
Sana31.12.2021
Hajmi73,75 Kb.
#233914
1   2   3   4   5
Bog'liq
Mardanov Jasurbek OS 3-mustaqil ishi

1. Axborotni muhofaza qilish ob'ekti.

Axborotni muhofaza qilish ob'ekti bu kompyuter (axborot) tizimi yoki avtomatlashtirilgan axborotni qayta ishlash tizimi (ASOI).

Axborot tizimi - bu foydalanuvchilarning axborot ehtiyojlarini qondirish uchun an'anaviy yoki avtomatlashtirilgan rejimda axborot jarayonlarini amalga oshiradigan axborot resurslari, texnik vositalar, texnologiyalar va xodimlarning tashkiliy tartibda to'plamidir.

ASOIning axborot xavfsizligi - bu ko'rib chiqilayotgan avtomatlashtirilgan tizimning holati, unda bir tomondan u tashqi va ichki axborot tahdidlarining beqarorlashtiruvchi ta'siriga qarshi tura oladi, boshqa tomondan uning mavjudligi va ishlashi axborot yaratmaydi. tizimning o'zi va tashqi muhitning tahdidlari.

Axborot xavfsizligiga tegishli darajadagi axborot xavfsizligi siyosatini amalga oshirish orqali erishiladi.

Axborot xavfsizligi siyosati deganda, ASOIni himoya qilish vositalarining xavfsizligini ma'lum tahdidlar to'plamidan tartibga soluvchi normalar, qoidalar va amaliy tavsiyalar tushuniladi.

Axborot xavfsizligi tizimi - qabul qilingan xavfsizlik siyosatiga muvofiq tizimdagi axborot xavfsizligini ta'minlaydigan huquqiy me'yorlar, tashkiliy choralar va chora-tadbirlar, texnik, dasturiy ta'minot va kriptografik vositalar va usullar to'plami.

Axborot tizimlari xavfsizligini ta'minlash bo'yicha himoya choralarini amalga oshirish yondashuvlariga kelsak, bunday choralarning uch bosqichli (uch bosqichli) rivojlanishi amalga oshirildi. Birinchi bosqich - talablarni ishlab chiqish quyidagilarni o'z ichiga oladi:



  • axborot tizimi vositalarining tarkibini aniqlash;

  • IP-ning zaif elementlarini tahlil qilish;

  • tahdidlarni baholash (zaifliklar mavjudligidan kelib chiqadigan muammolarni aniqlash);

  • xatarlarni tahlil qilish (ushbu muammolarni keltirib chiqarishi mumkin bo'lgan oqibatlarning prognozi).

Ikkinchi bosqich - himoya usullarini aniqlash quyidagi savollarga javoblarni o'z ichiga oladi: Qanday tahdidlarni bartaraf etish kerak va qay darajada? Qaysi tizim resurslarini himoya qilish kerak va qay darajada? Himoya qanday vositalar yordamida amalga oshirilishi kerak?

Potentsial tahdidlarni hisobga olgan holda himoya qilish va ekspluatatsiya xarajatlarini amalga oshirishning umumiy qiymati qancha bo'lishi kerak? Uchinchi bosqich - ba'zi himoya mexanizmlari shaklida amalga oshiriladigan funktsiyalar, protseduralar va xavfsizlik choralarini aniqlash.

Davlat texnika komissiyasining ko'rsatma hujjatlari asosida AUni himoya qilish uchun quyidagi qoidalar tuzilishi mumkin.


  1. Atom elektr stansiyasining axborot xavfsizligi amaldagi qonunlar, standartlar va me'yoriy-uslubiy hujjatlar talablari qoidalariga asoslanadi.

  2. AESning axborot xavfsizligi dasturiy-texnik vositalar majmuasi va ularni qo'llab-quvvatlovchi tashkiliy choralar bilan ta'minlanadi.

  3. Atom elektr stantsiyasining axborot xavfsizligi axborotni qayta ishlashning barcha texnologik bosqichlarida va ishlashning barcha rejimlarida, shu jumladan ta'mirlash va texnik xizmat ko'rsatish vaqtida ta'minlanishi kerak.

  4. Dasturiy ta'minot va qo'shimcha himoya vositalari karnayning asosiy funktsional xususiyatlarini (ishonchliligi, tezligi, dinamikning konfiguratsiyasini o'zgartirish qobiliyati) sezilarli darajada yomonlashtirmasligi kerak.

  5. IS ishining ajralmas qismi - bu himoya vositalarining samaradorligini baholash, bu baholanadigan ob'ektning texnik tavsiflari, shu jumladan texnik echimlar va himoya vositalarini amaliy tatbiq etishni hisobga oladigan barcha usullarni hisobga olgan holda amalga oshiriladi.

  6. AUni himoya qilish himoya vositalarining samaradorligini nazorat qilishni o'z ichiga olishi kerak. Ushbu boshqaruv davriy bo'lishi mumkin yoki AU foydalanuvchisi yoki boshqaruvchi organ tomonidan kerak bo'lganda boshlanishi mumkin.

Ko'rib chiqilgan yondashuvlar quyidagi asosiy printsiplarni ta'minlash bilan amalga oshirilishi mumkin: izchillik printsipi. Axborot tizimlarini muhofaza qilishning tizimli yondashuvi barcha o'zaro bog'liq, o'zaro ta'sir qiluvchi va vaqtni o'zgartiruvchi elementlarni, sharoitlarni va omillarni hisobga olish zarurligini anglatadi:

  • axborotni namoyish qilish va faoliyatining barcha turlari bilan;

  • barcha tarkibiy elementlarda;

  • barcha ish rejimlari uchun;

  • hayot aylanishining barcha bosqichlarida;

  • himoyalangan ob'ektning tashqi muhit bilan o'zaro ta'sirini hisobga olgan holda.

Himoya tizimi nafaqat ma'lum bo'lgan barcha kirish kanallarini hisobga olgan holda, balki xavfsizlikka tahdidlarni amalga oshirishning printsipial jihatdan yangi usullarini paydo bo'lish imkoniyatlarini hisobga olgan holda qurilishi kerak.

Murakkablik printsipi. Kompyuter xavfsizligi bo'yicha mutaxassislarning ixtiyorida kompyuter tizimlarini himoya qilishning keng ko'lamli chora-tadbirlari, usullari va vositalari mavjud (zamonaviy SVT, OS, u yoki bu xavfsizlik elementlariga ega bo'lgan instrumental va amaliy dasturlar). Ularning kompleks ishlatilishi o'z ichiga oladi

tahdidlarni amalga oshirish uchun barcha muhim kanallarni to'sib qo'yadigan va uning alohida tarkibiy qismlarining tutashgan joylarida zaif tomonlarni o'z ichiga olmaydigan ajralmas himoya tizimini qurishda heterojen vositalarni muvofiqlashtirish.

Himoyaning uzluksizligi printsipi. Axborotni muhofaza qilish bir martalik hodisa emas va hatto ilgari qabul qilingan va o'rnatilgan himoya vositalarining aniq bir to'plami emas, balki AES hayot aylanishining barcha bosqichlarida tegishli choralarni ko'rishni o'z ichiga olgan doimiy maqsadga muvofiq jarayondir. Himoya tizimining rivojlanishi eng himoyalangan tizimning rivojlanishi bilan parallel ravishda amalga oshirilishi kerak. Bu me'morchilikni loyihalashda xavfsizlik talablarini inobatga olishga imkon beradi va pirovardida yanada samarali (manba xarajatlari va barqarorligi nuqtai nazaridan) xavfsiz tizimlarni yaratadi. Ko'pgina jismoniy va texnik himoya vositalari o'z funktsiyalarini samarali bajarish uchun doimiy tashkiliy yordamga muhtoj (o'z vaqtida o'zgartirish va nomlarni, parollarni, shifrlash kalitlarini to'g'ri saqlash va ulardan foydalanishni ta'minlash, vakolatlarni qayta belgilash va boshqalar). P.). Himoyalash vositalarining ishlashidagi uzilishlar, tajovuzkorlar tomonidan qo'llaniladigan himoya usullari va vositalarini tahlil qilish, maxsus dasturiy ta'minot va apparatning "yorliqlari" ni kiritish va uning ishlashini tiklaganidan keyin himoya qilish tizimini engib o'tishning boshqa vositalaridan foydalanishlari mumkin.

Oqilona etarlilik. Mutlaqo engib bo'lmaydigan himoya tizimini yaratish imkonsizdir; etarli vaqt va resurslar bilan har qanday himoyani engib o'tish mumkin. Shu sababli, xavfsizlikning ba'zi maqbul darajalari haqida gapirish mantiqan. Xavfsizlikning yuqori samarali tizimi qimmatga tushadi, ish paytida IC kuchi va resurslarining muhim qismidan foydalanadi va foydalanuvchilar uchun qo'shimcha qo'shimcha noqulayliklar tug'dirishi mumkin. Zarar, xavf va potentsial zararni qabul qilish mumkin bo'lgan to'g'ri himoya darajasini tanlash muhimdir.

Himoya tizimining egiluvchanligi. Ko'pincha katta noaniqlik sharoitida himoya tizimini yaratish kerak. Shuning uchun ko'rilgan chora-tadbirlar va o'rnatilgan himoya vositalari, ayniqsa, ularning ishlashining dastlabki davrida, haddan tashqari va etarli bo'lmagan himoya darajasini ta'minlashi mumkin. Himoya darajasini o'zgartirish uchun himoya vositalari ma'lum bir egiluvchanlikka ega bo'lishi kerak. Ushbu xususiyat, ayniqsa, himoya vositalarini normal ishlash jarayonini buzadigan ishchi tizimga o'rnatilishi kerak bo'lgan hollarda juda muhimdir.

Algoritmlar va himoya mexanizmlarining ochiqligi. Algoritmlar va himoya mexanizmlarining ochiqligi printsipining mohiyati shundan iboratki, himoya faqat tarkibiy tashkilotning maxfiyligi va uning quyi tizimlarining ishlashi algoritmlari tufayli ta'minlanmasligi kerak. Himoya tizimining ishlash algoritmlarini bilish uni engib o'tishga imkon bermasligi kerak. Ammo bu ma'lum bir himoya tizimining ma'lumotlari jamoatchilikka ma'lum bo'lishi kerak degani emas - tizim parametrlarini oshkor qilish xavfidan himoyani ta'minlash kerak.

Himoya vositalarini ishlatish qulayligi printsipi. Himoya mexanizmlari intuitiv va ulardan foydalanishda qulay bo'lishi kerak, himoya vositalaridan foydalanish maxsus tillarni bilish bilan yoki qonuniy foydalanuvchilarning normal ishlashi paytida katta qo'shimcha mehnat talab qiladigan harakatlarni bajarish bilan bog'liq bo'lmasligi kerak. foydalanuvchi o'zi tushunmaydigan muntazam operatsiyalarni bajarish uchun (bir nechta parol va ismlarni kiritish va hk).

Hozirgi vaqtda ma'lumotlar xavfsizligi kontseptsiyasini ishlab chiqishning 4 bosqichi mavjud.

1-bosqich 1960 - 1970 yillar

Ma'lumotlar xavfsizligini asosan apparat va dasturiy ta'minotni o'z ichiga olgan rasmiy mexanizmlar bilan ta'minlashga urinishlar. Dasturiy ta'minot vositalarini operatsion tizimlar va ma'lumotlar bazasini boshqarish tizimlarida konsentratsiyasi.

2-bosqich 1970 - 1976 yillar Rasmiy ma'lumotlarni himoya qilish mexanizmlarini ishlab chiqish. Ma'lumotlarni muhofaza qilishning boshqaruv komponentini ajratish - xavfsizlik yadrosi. Norasmiy vositalarni ishlab chiqish. Ma'lumotlar xavfsizligiga tizimli yondoshish asoslarini shakllantirish.

3 bosqich 1976 - 1990 yillar

Ikkinchi bosqich mexanizmlarini yanada rivojlantirish. Davomiy jarayon sifatida ma'lumotlar xavfsizligini ta'minlash nuqtai nazarini shakllantirish. Ma'lumotlarni himoya qilish standartlarini ishlab chiqish. Ma'lumotlarni himoya qilish vositalarini apparatli tatbiq etish tendentsiyasini kuchaytirish. Ma'lumotlar xavfsizligi, ITS arxitekturasi va uning ishlash texnologiyasi o'rtasidagi bog'liqlik to'g'risida xulosani shakllantirish. Ma'lumotlar xavfsizligi muammosiga tizimli yondashuvni shakllantirish.

1990 yil 4-bosqich - hozirgi kungacha

Uchinchi bosqich mexanizmlarini yanada rivojlantirish vaqti. ITS-da ma'lumotlar xavfsizligi nazariyasining asoslarini shakllantirish. IVS da ma'lumotlarni himoya qilishni boshqarish modellari, usullari va algoritmlarini ishlab chiqish.



Download 73,75 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish