Ҳозирги кунда кўплаб ташкилотлар учинчи томон, шерикларининг ҳисоблаш имкониятидан фойдаланади. Масалан, бир ташкилот ўз маълумотларини ўз шериги томонидаги дастурий таъминот билан қайта ишлаши мумкин. Бу ҳолда уларга ишониш кафолатланмайди.
Payme ёки шунга ўхшаш иловалар бир нечта банк карталаридаги маълумотларни тақдим қилади. Мазкур ҳолда, ҳар бир банк фойдаланувчи томонида ўз маълумотларини тўғри акслантирилганини текшириши керак бўлади.
Фирибгарликни олдини олишга қаратилган асосий чора бу – вазифаларни ажратишдир. Масалан, ташкилотда компьютерни олиш бўйича сўров берган одам ўзи унга ҳам имзо қўя олмайди. Сабаби, бу ҳолда у кўплаб компьютерларни сўраши ва қабул қилиб олганини рад қилиши мумкин.
Баъзи бир ролларда оддий фойдаланувчиларга нисбатан ишонч даражаси турлича бўлади. Масалан, администратор оддий фойдаланувчидан фарқ қилади. Умуман олганда, администраторлар илова фойдаланувчиларидан бўлмаслиги керак.
Администраторлар тизимни ўчириши ёки ёқиши, пароллар сиёсатини ўрната олиши керак. Бироқ, улар онлайн савдо дўконига имтиёзга эга фойдаланувчи сифатида кира олмаслиги керак. Масалан, товарларни бошқалар номидан сотиб олиш имкониятига эга бўлмаслиги керак.
Ноаниқликка асосланган хавфсиз бу – заиф хавфсизлик бўлиб, биринчи назоратнинг ўзида хатоликка учрайди. Бу сирни сақлаш ёмон ғоя дегани эмас. Шунчаки, хавфсизликнинг муҳим жихатлари тавсилотларнинг яширин бўлишига асосланмаслиги керак.
Масалан, дастурнинг хавфсизлиги уни очиқ кодидан хабардор бўлинганда барбод бўлмаслиги керак. Хавфсизлик кўплаб бошқа омилларга, масалан, паролнинг оқилона сиёсатига, тармоқ архитектурасига, аудитни бошқариш воситаларига таяниши керак.
Бунга амалий мисол сифатида, Linux операцион тизимини келтириш мумкин. Ушбу ОТ нинг коди очиқ ҳисоблансада, тўғри ҳимояланган ва шунинг учун ҳозирги кундаги мустаҳкам операцион тизимлардан бири ҳисобланади.
Ҳужумга учраш соҳа майдони ва соддалик бир-бирига боғлиқ. Баъзи дастурий таъминот муҳундислари содни содда кўриинишидан кўра мураккабликни афзал кўрадилар. Бироқ, содда ва тушунишга асон бўлган кўриниш тезкор бўлиши мумкин. Шунинг учун дастурий таъминотни яратиш жараёнида мураккабликдан қочишга ҳаракат қилиш керак.
Тизим амалга ошириши керак бўлган вазифалар
Вазифавий ва но вазифавий талаблардан ташқари талаблар
Тизим кутган киришга қўйилган талаблар;
Тизимдан чиққан натижага қўйилган талаблар;
Кириш ва чиқишга алоқадор бўлган талаблар.
Тўртта кириш бўлиши керак. Улар тугма бўлиб, B1, B2, B3 ва B4 каби номланиши керак;
B1 тугма “Ёқиш” вазифасини;
B2 тугма “Ўчириш” вазифасини;
В3 ва В3 “ҳаракат”нуқталари бўлиши керак;
В1 босилгандан сўнг ва В4 босилмасдан олдин тизим “ёқилган” ёзувини чиқариши керак.
Аудит қилиш имконияти;
Кенгайтириш мумкинлиги;
Фойдаланишга қулайлиги;
Бажарилиши;
Ихчамлик;
Ишончлилик;
Хавфсизлик;
Тестлаш имконияти;
Фойдаланувчанлик;
Ва ҳак.
Ишлаб чиқилган дастур Windows XP, Windows Vista ва MacOS X 10.4 ОТ учун бўлиши;
Фойдаланувчи аутентификациялаш ойнасидан кирганда кўпи билан 20 сек вақтда
олиши;
Тизим тармоқдан 10 Мбс ва 100 та фойдаланувчини бир вақтда қувватлай олиши
Махфийлик
Тизим рухсат берилган фойдаланувчиларгагина .doc файлларни кўрсатиши керак
Хавфсиз алоқа каналидан фойдаланиш керак
Рухсатларни назоратлаш
Тизим парольдан фойдаланишни талаб этиши керак;
Ролларга асосланган рухсатларни назоратлаш амалга оширилиши керак.
Бутунлик
Очиқ (public) турдаги фойдаланувчилар учун фақат ўқиш, махфий (private) туридаги фойдаланувчилар учун ҳам ўқиш ҳам ёзиш ҳуқуқи
берилиши;
Фойдаланувчанлик
Бошқарувчанлик
Калит ҳаракатлари аудити амалга оширилиши шарт;
Аудитлаш;
Қайд ёзувлилик.
Аутентификациялаш
Барча қайд ёзувларда пароль бўлиши шарт;
3 та мувофаққиятсиз уринишдан сўнг қайд ёзуви қулфланиши шарт;
Бузғунчи DOS таҳдидни амалга оширади
Ҳар бир аккаунт учун 3 марта уринади;
Барча аккаунтлар қулфланади.
Бу ерда мос келадиган талаб:
Аккаунтга 5 мин давомида таҳдид амалга оширилмаса у қулфдан ечилиши шарт.
Do'stlaringiz bilan baham: |