Axborot tizimlarining xavfsizlik muammolari Tarmoqlarning axborot havfsizligi


v0 holati xavfsiz bo’lsa; F


Download 309.94 Kb.
bet5/8
Sana30.04.2023
Hajmi309.94 Kb.
#1407687
1   2   3   4   5   6   7   8
v0 holati xavfsiz bo’lsa;

  1. FT o’tish funkstiyalari shundayki, hohlagan bir v holati uchun v0 dan olingan va Q to’plamidan so’rovlar ketma ketligini bajarishdagi , va tizimlarning va uchun o’tish holatlari quyidagi chegaralanishlarga bo’ysunadi:

  • agar i , unda ;

  • agar i , unda ;

  • agar i , unda ;

  • agar i , unda .

Isbot:
Shart. Tizim xavfsiz deb aytaylik. U holda v0 holat shartga asosan xavfsiz hisoblanadi. Aytaylik ayrim V holatlar mavjud, u v0 holatda Q talab yakunini bosqichma bosqich amalga oshirilganda kelib chiqadi, bunda ko`rinishga ega bo`lib va bunda ikkita chetlanishlardan biri (o`qish bo`yicha) bajarilmaydi. U holda V* holatga erishish mumkin, ammo 2.2.3 shart bo`yicha xavfsiz emas. Agar v* holatda so`ngi ikkita chetlanishlardan biri (yozib olish bo`yicha) bajarilmasa, u holda bunday vaqtda V* endilikda 2.2.4 shart bo`yicha xavfsiz emas hisoblanadi. Shu tariqa, teorema sharti haqiqatdan ham tizim xavfsizligini ta’milash uchun zarur hisoblanadi.
Yetarlilik. Aytaylik tizim xavfsiz emas. U holda yoki v0 holat, yoki Q zaprosni so`ngi ketma ketligini bajarish yo`li bilan v0 dan kelib chiqadigan V holat xavfsiz ems hisoblanadi. v0 ning boshlang`ich holati teorema shartiga ko`ra xavfsiz. U holda v0 xavsiz deyilsa, v* ning qndaydir holati xavfsiz emas, xavfsiz holatdan o`tish sharti orqali erishiladi. Biroq, bu teorema shartidagi to`rtta chetlanishlardan o`tish FT ga zid hisoblanadi. Demak bunday o`tish mumkin emas, hamda ayni shart (sistema xavfsiz emasligi haqidagi shart) nato`g`ri. Shu tariqa, teorema sharti sistema xavfsizligi uchun yetarli. Teorema isbotlandi.■
OTB bo`yicha isbotlash va keltiri chiqarish bir qancha tushunarli, uning mohiyatini tushunishga harakat qilamiz. Cheklanishning to`rtta sharti NRU va NWD qoidalar sistemasi har bir holatida aniq subyektning aniq obyektga kirishida avvalgi holatiga bog`liq bo`lmasdan talablar bajarilganda namoyon bo`ladi:

  • Agar qandaydir subyekt qandaydir obyektga kirish matritsasi bo`yicha avvalgi holatda ham, yangi (keyingi) holatda ham kirish imkoniga ega bo`lsa, u holda obyekt darajasidan xavfsizlik darajasi yuqori bo`lgandagina uni yangi holatda amalga oshirib bo`ladi;

  • Agar qandaydir subyekt avvalgi holatida qaysidir obyektni o`qish huquqiga ega bo`lgan bo`lsa, yangi holatga o`tganda esa o`z xavfsizlik darajasini obyekt xavfsilik darajasidan pasaytirgan bo`lsa, u holda ushbu subyektning shu obyektni kirish matritsasiga ko`ra o`qish huquqi bekor qilinadi;

  • Agar avvalgi holatdagi kabi keyingi holatda ham biron subyektning kirish matritsasi bo`yicha biron obyektni yozib olish huquqiga ega bo`lsa, bu holat faqatgina obyekt xavfsizligi subyekt xavfsiligidan yuqoriroq bo`lganda yo`l qo`yiladi;

  • Agar avvalgi holatda kirish matritsasi bo`yicha biron subyekt biron obyektga yozib olish huquqiga ega bo`lgan bo`lib, sistemaning yangi holatga o`tganda esa obyekt darajasi subyekt darajasidan pastga tushganda, u holda subyekting shu obyektga yozish huquqi kirish matritsasi bo`yicha yangi holatda bekor qilinishi kerak.

Boshqacha qilib aytganda, sistema kirish matritsasi bo`yicha yangi holatda o`tganda NRU va NWD qoidalari bo`yicha xavsiz bo`lmagan hech qanday yangi holatning paydo bo`lishi va hech qanday eski holatning saqlanishi mumkin emas.
Shu tariqa, FT o`tish funksiyasi asosida yig`ilgan cheklanshlar xavfsizlik mezonlariga mos keladi va bu holatda OTB nisbati ortiqcha hisoblanadi.
Bella-LaPadulli modeli KOMPYUTER SISTEMASI XAVFSIZLIGI nazariyasini rivojlanishida katta rol o`ynadi, va uning holati tizimlarga davlat siri hisoblangan axborotni himoyalangan kompyuter tizimlari standartlarida “Qizil kitob”(1983 y) bilan birgalikda qo`yiladigan majburiy talab sifatida kiritidi. Bella-LaPaduli modelining kuchli tomonidan biri shuki, “troyan” programmalarni avtomatik hal eta oladi. “Troyan” programma yordamida subyektga kirish ruxsat etilmagan obyektdan axborotning ko`chib o`tkazilish jarayoni istalgan boshqa oqimlar singari NRU va NWD prinsiplariga ko`ra reglamentlanadi. Shu tariqa, agar axborotning shunday ko`chishi amalga oshsa ham, u holda u 2.2.3 va 2.2.4 shartlar cheklanishlari bo`yich tartibga solinadi hamda 2.2.6. shartga muvofq sistema holati xavsiz hisoblanadi.




    1. Download 309.94 Kb.

      Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling