Reja: Axborot xavfsizligi arxitekturasi va strategiyasi


Download 254.67 Kb.
bet12/15
Sana09.02.2023
Hajmi254.67 Kb.
#1180954
1   ...   7   8   9   10   11   12   13   14   15
Bog'liq
Mavzu 3.36

Q = (S,O,M) holatda bo‘lgan tizimda ixtiyoriy elementar amal “op”ning ishlatilishi tizimning boshqa Q'(S',O',M') holatga o‘tishiga sabab bo‘ladiki, bu holat oldingi holatdan bo‘lmaganida bitta komponenti bilan farqlanadi. Bazaviy amallarning ishlatilishi tizim holatida quyidagi o‘zgarishlarga olib keladi:



“enter” amali foydalanish matritsasining mavjud yacheykasiga “r” xuquqini kiritadi. Har bir yacheykaning tarkibi foydalanish xuquqi to‘plami sifatida ko‘riladi, ya’ni agar kiritilayotgan xuquq bu to‘plamda bo‘lsa, yacheyka o‘zgarmaydi. “enter” amali foydalanish matritsasiga faqat xuquq qo‘shadi va hech narsani yo‘q qilmaydi. Shu sababli bu amalni “monoton” amal deb atashadi.



“delete” amalining ta’siri “enter” amalining ta’siriga teskari. Bu amal foydalanish matritsasining yacheykasidagi xuquqni yo‘q qiladi, agar bu xuquq ushbu yacheykada bo‘lsa, har bir yacheykaning tarkibi foydalanish xuquqi to‘plami sifatida ko‘rilganligi sababli, yo‘q qilinadigan xuquq ushbu yacheykada bo‘lmasa, “delete” amali hech narsa qilmaydi. “delete” amali foydalanish matritsasidan axborotni yo‘q qilishi sababli, bu amal “monoton bo‘lmagan” amal deb ataladi.




create subject va destroy subject amallari monoton va monoton bo‘lmagan amallarning o‘xshash juftlarini ifodalaydi.
Ta’kidlash lozimki, har bir amal uchun uni bajarishga yana oldindan quyiladigan shart mavjud: enter yoki delete amallari yordamida foydalanish matritsasining yacheykasini o‘zgartirish uchun ushbu yacheyka mavjud bo‘lishi, ya’ni mos sub’ekt va ob’ektning mavjud bo‘lishi shart. Shunga o‘xshash create subject / object yaratish amallari uchun yaratiluvchi sub’ekt/ob’ektning mavjud bo‘lmasligi, destroy subject / object yo‘q qilish amali uchun yo‘qotiluvchi sub’ekt/ob’ektning mavjudligi shart. Ixtiyoriy amalga oldindan quyiladigan shart bajarilmasa u amalning bajarilishi natija bermaydi.
Rasman Σ (Q, R, C)tizim tavsifi quyidagi elementlardan tashkil topgan:
- foydalanish xuquqlarining chekli to‘plami R = {r1,…,rn} ;
- dastlabki sub’ektlar S0 = {s1, … , sn} va ob’ektlar O0 = {o1, … , om}ning chekli to‘plamlari, bu yerda S0 O0;

- tarkibida sub’ektlarning ob’ektlardan foydalanish xuquqlari bo‘lgan dastlabki foydalanish matritsasi – M0;


- har biri yuqorida sanab o‘tilgan elementar amallar terminallarida bajarish va sharxlash shartlaridan tashkil topgan – buyruqlarning chekli to‘plami –
C = { (x1, … , xk)}.
Tizimning vaqt bo‘yicha ahvoli holatlar {Qi}ketma-ketligi yordamida modellashtiriladi. Har bir keyingi holat C to‘plamdagi qandaydir komandaning oldingi holatga qo‘llash natijasi hisoblanadi – Qn+1 = Cn(Qn). Shunday qilib tizimning u yoki bu holatga tushishi yoki tushmasligi dagi komandalar va ular tarkibidagi amallarga bog‘liq. Har bir holat sub’ektlar, ob’ektlar to‘plamlari va xuquqlar matritsasi orasidagi mavjud foydalanish munosabatlarini belgilaydi. Xavfsizlikni ta’minlash uchun ba’zi foydalanish munosabatlarini ta’qiqlab qo‘yish lozimligi sababli tizimning berilgan dastlabki holati uchun u tushishi mumkin bo‘lmagan holatlar to‘plamini aniqlash imkoniyati mavjud bo‘lishi shart.
Bu shunday dastlabki shartlarni ( C komandalar O0 ob’ektlar to‘plamining, S0 sub’ektlar to‘plamining M0 foydalanish matritsaning shartini) berishga imkon beradiki, bu shartlarda tizim xavfsizlik nuqtai nazaridan nomaqbul holatga tusha olmaydi. Demak, ahvoli oldindan bashorat qilinuvchi tizimni qurish uchun quyidagi savolga javob berish lozim: qandaydir sub’ekt “s” qachondir qandaydir ob’ekt “o” dan foydalanish xuquqiga ega bo‘lishi mumkinmi?
Shu sababli Xarrison-Ruzzo-Ulman modelining xavfsizlik mezoni quyidagicha ta’riflanadi:
Berilgan tizim uchun dastlabki holat Q0 = (S0, O0 M0) xuquqqa nisbatan xavfsiz hisoblanadi, agar qo‘llanilishi natijasida “r” xuquq M matritsa yacheykasiga kiritiladigan Q0 komandalar ketma-ketligi mavjud bo‘lmasa (Q0 holatda M matritsada ushbu xuquq bo‘lmagan).
Ushbu mezonning mohiyati quyidagicha: agar sub’ekt oldindan ob’ektdan foydalanish xuquqi “r” ga ega bo‘lmasa, tizimning xavfsiz konfigurasiyasi uchun u hech qachon ob’ektdan foydalanish xuquqi “r” ga ega bo‘lmaydi. Birinchi qarashda bunday ta’rif juda g‘ayrioddiy tuyuladi, chunki xuquqiga ega bo‘laolmaslik tarkibida enter “r” into M [s,o ] amali bo‘lgan komandalardan foydalanishdan voz kechishga olib keladigandek, ammo aslida bunday emas. Masala shundaki, sub’ekt yoki ob’ektning yo‘q qilinishi matritsaning mos qator yoki ustunidagi barcha xuquqlarning yo‘q qilinishiga olib keladi, ammo qator yoki ustunning o‘zini yo‘q qilinishiga va matritsa o‘lchamlarining qisqarishiga olib kelmaydi. Demak, dastlabki holatda qandaydir yacheykada “r” xuquq mavjud bo‘lgan bo‘lsa, bu xuquqqa taalluqli bo‘lgan sub’ekt yoki ob’ekt yo‘q qilinganidan so‘ng yacheyka tozalanadi, ammo sub’ekt yoki ob’ekt yaratilishi natijasida mos enter komandasi yordamida ushbu yacheykaga yana “r” xuquq kiritiladi. Bu xavfsizlikning buzilishini anglatmaydi.
Xavfsizlik mezonidan kelib chiqadiki, ushbu model uchun foydalanish xuquqlar qiymatini tanlash va ulardan komandalar shartida foydalanish muhim ahamiyatga ega. Model xuquqlar ma’nosiga hech qanday cheklashlar qo‘ymay va ularni teng qiymatli hisoblasada, komandalar bajarilishi shartida qatnashuvchi xuquqlar aslida ob’ektlardan foydalanish xuquqlari (masalan, o‘qish va yozish) emas, balki foydalanishni boshqarish xuquqlari, yoki foydalanish matritsasi yacheykalarini modifikasiyalash xuquqlari hisoblanadi. Shunday qilib, ushbu model mohiyatan nafaqat sub’ektlarning ob’ektlardan foydalanishni, balki sub’ektdan ob’ektga foydalanish xuquqlarini tarqalishini tavsiflaydi. Chunki aynan foydalanish matritsasi yacheykalarining mazmunining o‘zgarishi komandalar, jumladan xavfsizlik mezonining buzilishiga olib keluvchi, foydalanish matritsasining o‘zini modifikasiyalovchi komandalar bajarilishi imkonini belgilaydi.
Ta’kidlash lozimki, muxofazalangan tizimni qurish amaliyoti nuqtai nazaridan Xarrison-Ruzzo-Ulman modeli amalga oshirishda eng oddiy va boshqarishda samarali hisoblanadi, chunki hech qanday murakkab algoritmlarni talab qilmaydi, va foydalanuvchilar vakolatlarini ob’ektlar ustida amal bajarilishigacha aniqlikda boshqarishga imkon beradi. Shu sababli, ushbu model zamonaviy tizimlar orasida keng tarqalgan. Undan tashqari ushbu modelda taklif etilgan xavfsizlik mezoni amaliy jihatdan juda kuchli hisoblanadi, chunki oldindan tegishli vakolatlar berilmagan foydalanuvchilarning ba’zi axborotdan foydalana olmasliklarini kafolatlaydi.
Barcha diskretsion modellar “troyan oti” yordamidagi xujumga nisbatan zaif, chunki ularda faqat sub’ektlarning ob’ektlardan foydalanish amallari nazoratlanadi (ular orasidagi axborot oqimi emas). Shu sababli, buzg‘unchi qandaydir foydalanuvchiga unga bildirmay “troyan” dasturini qistirsa, bu dastur ushbu foydalanuvchi foydalana oladigan ob’ektdan buzg‘unchi foydalana oladigan ob’ektga axborotni o‘tkazadi. Natijada xavfsizlikning diskretsion siyosatining hech qanday qoidasi buzilmaydi, ammo axborotning sirqib chiqishi sodir bo‘ladi.
Shunday qilib, Xarrison-Ruzzo-Ulmanning diskretsion modeli umumiy quyilishida tizim xavfsizligini kafolatlamaydi, ammo aynan ushbu model xavfsizlik siyosati modellarining butun bir sinfiga asos bo‘lib xizmat qiladiki, ular foydalanishni boshqarishda va xuquqlarni tarqalishini nazoratlashda barcha zamonaviy tizimlarda ishlatiladi.




    1. Download 254.67 Kb.

      Do'stlaringiz bilan baham:
1   ...   7   8   9   10   11   12   13   14   15




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling