R. H. Kushatov axborot xavfsizligi va intellektual mulkka kirishni boshqarish


Download 0.72 Mb.
bet47/121
Sana26.02.2023
Hajmi0.72 Mb.
#1232757
1   ...   43   44   45   46   47   48   49   50   ...   121
Bog'liq
Интелектуал мулкни бошакаришда

10.3. Kirish tarqatish tizimlari
Amalda matritsa tipidagi modellarga asoslangan erkin foydalanishni boshqarish tizimlari (DBMS) odatda universal operatsion tizimlarning ixtisoslashgan komponentlari yoki ma'lumotlar bazasini boshqarish tizimlari (DBMS) shaklida amalga oshiriladi. Ushbu komponentlarning ba'zilari mustaqil dasturiy ta'minot shaklida taqdim etiladi. Masalan, IBM ning RACF (Resurslarni boshqarish vositasi), Boole va Baddige-ning SECURE5EC1ZHE va CGA Computer Ivc-ning TOPSECRET kabi taniqli dasturiy ta'minot vositalari tizimning eng muhim xususiyatlari hisoblanadi. va foydalanuvchining autentifikatsiyasi va matritsani magnit disklar, magnit lentadagi ma'lumotlar, terminallar, shuningdek, IMS va CICS operatsiyalari va boshqa ba'zi ob'ektlar hajmlari va to‘plamlariga kirish uchun VSI imkoniyatlari. UNIX va VAX / VMS kabi zamonaviyroq operatsion tizimlarda fayl tuzilishi elementlariga kirishni chegaralash funktsiyasi to‘g‘ridan to‘g‘ri boshqaruv dasturiga kiritilgan. Bugungi kunda eng keng qo‘llaniladigan universal OT uchun KCHV matritsasining o‘ziga xosligi tufayli dispetcherga kirish mexanizmlarini prinsipial markazlashtirish mavjud bo‘lib, bu mumkin bo‘lgan nogironlik ehtimoliga olib keladi.
So‘nggi o‘n yillikda ko‘p darajali KCHV sohasida, tadqiqotning asosiy yo‘nalishini belgilagan hukmron g‘oya, deb atalmish yadro asosida himoyalangan universal OTni ishlab chiqish konsepsiyasidir. Yadro xavfsizligi deganda, dispetcherning kirish funksiyalari (va boshqa bir qatorda) to‘g‘ri bajarilishini ko‘rsatadigan dasturlashtirilgan va apparat mexanizmlarining lokalizatsiya qilingan, minimallashtirilgan, keskin cheklangan va umid bilan ajratilgan to‘plami tushuniladi. Yadro xavfsizligi ishlashining to‘g‘riligini namoyish qilish uning dasturini to‘liq rasmiy tekshirish va ularning rivojlanishning barcha bosqichlarida belgilangan matematik modelga muvofiqligini bosqichma-bosqich isbotlash orqali amalga oshiriladi.
Shuni ta'kidlash kerakki, yadro xavfsizligi konsepsiyasining o‘zi tug‘ilishida an'anaviy OT doirasida himoya vositalarini amalga oshirishdagi qiyinchiliklarni yengishga qaratilgan.
Soddalashtirilgan talqinda ushbu tezis quyidagicha ko‘rinadi: "Agar bepul OT uchun tasdiqlangan himoya tizimini yaratish imkonsiz bo‘lsa, u holda maxsus OT yaratish kerak (va maxsus VMni yaratishi mumkin va yaratadi).
Yadro xavfsizligini yaratuvchilar operatsion tizimning o‘ziga xos tuzilishi va yadroning o‘zi hisobiga dispetcherga kirish talablarini bajarilishini, ishlab chiqishning maxsus usullari va texnologiyalaridan foydalangan holda, shuningdek ko‘rsatilgan texnik vositalarni loyihalashtirishni ta'minlaydilar. Yadroning hajmini va ichki mantiqiy murakkabligini kamaytirishga intilish tekshirish talablarini bajarish zarurati bilan hosil bo‘ladi.
Shuningdek, u yadro dasturiy ta'minotini va OSning ba'zi boshqa tarkibiy qismlarini ishlab chiqish uchun maxsus dastur bo‘lib xizmat qiladi (dasturning rasmiy spetsifikatsiyalaridan va ularning to‘g‘riligini avtomatlashtirilgan tekshiruvlardan foydalangan holda, dasturlashning maxsus dasturlaridan va maxsus dasturlardan foydalangan holda). KCHV ning o‘z mexanizmlarini himoya qilish bo‘yicha talablarning bajarilishi maxsus apparat ta'minotidan foydalanish va boshqariladigan yadroga OTning eng muhim boshqaruv tuzilmasi ob'ektlarini kiritish orqali yordam beradi. So‘nggi chora foydalanuvchi jarayonlarining ruxsatsiz o‘tish huquqini imtiyozli holatga o‘tkazilishining oldini olishga qaratilgan (yoki ular aytganidek, "teshilgan" OT). An'anaviy universal OTuchun bunday protokollarning yo‘qligini isbotlash vazifasi hal qilinishi qiyin bo‘lgan narsalardan biridir (to‘liq nazoratni talab qiladi).
Uskuna yadro xavfsizligini qo‘llab-quvvatlash, himoya qilish va ajratishni o‘z ichiga oladi:
- buyruqlarni bajarishning ko‘p darajali, imtiyozli rejimlari (ikkitadan ko‘p darajalari bilan);
- kalitlarni himoya qilish va xotirani segmentatsiyalashdan foydalanish; - manzil maydonlarini taqsimlash bilan virtual xotira mexanizmini amalga oshirish;
- OT funksiyalarini qo‘shimcha ravishda amalga oshirish; - dasturni ROMda saqlash va tarqatish; - yangi kompyuter arxitekturasidan foydalanish (fonneyman arxitekturasidan asosiy mashina obyektlarining strukturaviy murakkabligini oshirish tomoniga qarab - ma'lumotlarning mavhum turlarini amalga oshirish bilan arxitektura, imtiyozlarga ega arxitektura).
Boshqarish mexanizmlari va OT tuzilishini ajratishga yo‘naltirilgan dasturiy ta'minotni tarkibiy tashkil etishning yaxshi g‘oyasi xavfsiz hisoblash tizimlarini yaratishda keng qo‘llaniladigan "virtual mashina" tushunchasi edi.
80-yillarning boshlarida Qo‘shma Shtatlarda - kompyuterlar xavfsizligi milliy markazi tomonidan sertifikatlangan birinchi ixtisoslashgan kompyuterlar paydo bo‘ldi, chunki markaz tasnifida A1 kuchukchasiga to‘g‘ri keladi. Keng tarqalgan ma'lumotlar, xususan, "Honeywell" kompaniyasining SCOMP tizimini sotib oldi, kompyuter tarmoqlarining kommutatsiya markazlarida foydalanish uchun mo‘ljallangan, maxfiy "formatsiyalar" ni qayta ishlash. Ushbu tizim yadro xavfsizligi konsepsiyasi asosida ishlab chiqilgan bo‘lsa-da, uning yaratuvchilari ushbu ixtisoslashgan kompaniyaning funksional imkoniyatlarining jismoniy cheklovlari tufayli zarur ishlab chiqarish xususiyatlarini ta'minladilar.
Shuni ta'kidlash kerakki, buni yaratish tajribasi va boshqa tor ixtisoslashgan tizimlar singari va ushbu yondashuvning aniq qo‘llanilishini namoyish etgan bo‘lsa-da, boshqa tomondan, bu juda katta miqdordagi yalpi o‘lchovni tasdiqlash uchun yana bir bor mahkamlandi.
Funksional jihatdan to‘liq, universal, xavfsiz operatsion tizimlarni yaratishga to‘sqinlik qiladigan dasturiy ta'minot.
An'anaviy tuzilmasiz (ya'ni xavfsizlik yadrosiga ega bo‘lmagan) operatsion tizimga kirishni delimitatsiya qilish tizimiga qaytsak, shuni ta'kidlash kerakki, amaliyot shuni ko‘rsatadiki, ular uchun mavjud bo‘lgan ma'lumotlar bunga qodir emas) tizimli kelishuvlarni buzadigan dasturiy ta'minot. Bundan tashqari, bunday operatsion tizimda ruxsatsiz o‘tishning yo‘qligiga kafolat berish mumkin emas; imtiyozli holatdagi foydalanuvchi jarayonlari. Ikkinchisi yanada xavfli, shuning uchun agar dastur dasturi muvaffaqiyatli bo‘lsa, mo‘ljallangan harakatlar imtiyozli maqomga ega bo‘ladi va prinsipial jihatdan tizimning mavjudligini ta'minlash uchun barcha himoya vositalarini butunlay o‘chirib qo‘yishi mumkin.
Bunday pozitsiyaning sabablari turli xil obyektlarga kirish mexanizmlarini markazsizlashtirishda, shuningdek asosiy xotiraning umumiy manzil maydonida dasturni va ma'lumotlarni ajratishning samarali vositalari mavjud emas. Bunday sharoitda taqsimlangan dispetcherning funksiyalarini bajaradigan dasturning cheklangan kichik tarmog‘ini tekshirishga urinish, deyarli barcha OS dasturiy ta'minot modullarini tahlil qilish zarurligiga olib keladi, bu esa dasturni imkon qadar samarali bo‘lishiga imkon beradi.
Tarkibsiz universal OTni miqdoriy muhofaza qilishning mumkin emasligi oqibati, ularga kirishning ko‘p darajali taqsimoti vositalarini yaratish teng bo‘lmaydi.
Haqiqatan ham, tarqatilgan dispetcherga kirishda ham amalga oshirildi, himoya qilishning ko‘p darajali modeli, tizimlarni ishlab chiquvchilar operatsion tizimda "chiqishlar" yo‘qligiga kafolat bera olmaydi, shuningdek, eng oddiy matritsa, eng keng tarqalgan matritsa oldida bunday ko‘p darajali KCHV mavjudligini miqdoriy tasdiqlaydi. Shuning uchun, allaqachon aytib o‘tilganidek, OT-ning aksariyat tijorat tizimlariga kirish cheklovlari himoya matritsali modellari asosida amalga oshiriladi.
Hisoblash tizimining himoyasini ta'minlashda ko‘rsatilgan qiyinchiliklar tashkilot merining qo‘shimcha imkoniyatlaridan foydalanish zarurligiga olib keladi. Xususan, ishlab chiquvchilar dasturiy ta'minotning ko‘p mehnat talab qiladigan muhandislik tahlilini amalga oshirishga, shuningdek, OTning funksional imkoniyatlarini, boshqacha aytganda, "kontur" ni deyarli cheklashga majbur bo‘lmoqdalar. Shunga o‘xshash tadbirlarni qo‘llash tizimni rivojlantirish, ishlatish va saqlashga sarflanadigan xarajatlarning o‘sishiga olib keladi, ularning evolyutsion rivojlanishining normal jarayonini oldini oladi.
Kriptografik usullardan foydalanish, mavjud tuzilmalarning mavjud elementlariga kirishni cheklash uchun an'anaviy usullardan foydalanishda mavjud bo‘lmagan, hisoblash tarmoqlaridagi ma'lumotlarni himoya qiluvchi yangi, o‘ziga xos xususiyatlarni ochib beradi.



Download 0.72 Mb.

Do'stlaringiz bilan baham:
1   ...   43   44   45   46   47   48   49   50   ...   121




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling