1-Mustaqil ish Kiberxavfsizlik asoslari (Ma’ruza) Mavzu: Xarrison-Ruzzo-Ulmannig diskretsion modeli Fakulʼtet: aktsim guruh: 120-20 Bajardi: Mehmonaliyev Alisher Tekshirdi: Bekmirzayev Obidjon toshkent – 2021 Reja


Download 22.09 Kb.
bet2/2
Sana30.04.2023
Hajmi22.09 Kb.
#1411061
1   2
Bog'liq
1-mustaqil ish (ma\'ruza)

Hulosa:

Hulosa qilib aytganda, Harrison-Ruzzo-Ullman modelining analogi Bell-Lapadula modeli bo'lib,bu modelning asosiy vazifasi ob'ektlar va sub'ektlarni maxfiylik darajalariga ajratishni ta'minlaydi, shuningdek, sub'ektdan sub'ektga ma'lumotlar oqimini nazorat qiladi. Shunday qilib, ob'ektdan pastroq xavfsizlik darajasiga ega bo'lgan sub'ekt ushbu ob'ektga kirish huquqini olmaydi. Bu Xarrison-Ruzzo-Ullman modeliga nisbatan bir qator afzallik va kamchiliklarni keltirib chiqaradi yuqorida shu kabi afzalliklar va kamchiliklarni sanab o’tdik. Bell-Lapadula modeli troyan otlari hujumlariga sezgir emas, xavfsizroq. Ammo Xarrison-Ruzzo-Ullman modeli samaraliroq va ulardan foydalanish osonroq. Xarrison-Ruzzo-Ulmanning diskresion modeli umumiy quyilishida tizim xavfsizligini kafolatlamasada, ammo aynan ushbu model xavfsizlik siyosati modellarining butun bir sinfiga asos bo`lib xizmat qila oladi. Foydalanishni boshqarishning ko'plab majburiy modellari mavjud davlatlar va hukumat muassasalarida qabul qilinadi hujjat almashinuvi qoidalariga asoslanishini hisobga oladigan bo’lsak bu model hozirgi kunda axborot xavfsizligini asosiy bir omillaridan bo’lib turganiga guvoh bo’lishimiz mumkin. Bu model haqida yana bir narsani aytib o’tishimiz kerak Harrison-Ruzzo-Ullman modeli sub'ektlarning kirish huquqlari va bu huquqlarning yaxlitligi bilan bog'liq. Subyekt ob'ekt ustida faqat cheklangan amallar to'plamini bajarishi mumkin bu degani xavfsizlikni yuqori ta’minlanishiga katta hissa qo’shadi. Xavfsizlik soddalikni yaxshi ko'rganligi sababli, agar bitta buyruq bitta operatsiya bilan cheklangan bo'lsa, tizim operatsiyalarni avtorizatsiya qilishga ruxsat berish yoki taqiqlash osonroq bo'ladi. Misol uchun, agar sub'ekt faqat Y ning ishlashini talab qiladigan X buyrug'ini yuborsa, bu juda oddiy va tizim bu operatsiyani bajarishga ruxsat berishi yoki ruxsat bermasligi mumkin. Ammo, agar sub'ekt M buyrug'ini yuborgan bo'lsa va bu buyruqni bajarish uchun N, B, W va P operatsiyalarini bajarish kerak bo'lsa, tizim ushbu buyruqni ruxsat berish kerakmi yoki yo'qligini hal qilishda ancha murakkabroq. Shuningdek, kirish huquqlarining yaxlitligini ta'minlash kerak; Shunday qilib, ushbu misolda, agar bitta operatsiyani to'g'ri bajarib bo'lmasa, butun buyruq bajarilmaydi. Shunday qilib, A sub'ekti faqat B ob'ektini o'qiy olishini aytish oson bo'lsa-da, har bir funksiya ushbu yuqori darajadagi bayonotni qo'llab-quvvatlashini ta'minlash har doim ham oson emas. Bu modeli dasturiy ta'minot dizaynerlari tomonidan hech qanday kutilmagan zaiflik yuzaga kelmasligi va kirishni boshqarish bo'yicha belgilangan maqsadlarga erishish uchun foydalaniladi.


Foydalanilgan adabiyotlar ro’yhati:



  1. “Axborot xavfsizligi” darslik – Toshkent 2015

  2. SS Kosimov. Axborot texnologiyalari. Darslik. - T., Aloqachi, 2006 y.

  3. 2. SK Eaniyev, M.M Karimov. Hisoblash tizimlari va tarmoqlarda axborot xavfsizligi.

Foydalanilgan internet saytlar ro’yhati:
1. http://securitynotes.org/
2. https://studwood.ru/
3. https://ru.wikipedia.org/
4. https://studme.org
Download 22.09 Kb.

Do'stlaringiz bilan baham:
1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling