S. K. Ganiyev, A. A. Ganiyev, D. Y. Irgasheva ma’lumotlar bazasi
Download 4.8 Mb. Pdf ko'rish
|
1.-GaniyevS..Ganiyev..IrgashevaD.Y.Malumotlarbazasixavfsizligi.
Ma’lumotlar bazasi
subyektlari / M a’lum otlar bazasi obyekdari (Foydalanuvchilar, tashqi kommunikasiyalar) so’rovlar, hisobotlar, muolajalar) 1.2-rasm. Ma’lumotlar xavfsizligi modellaridagi kompyuter tizimlarining ma’lumotlar bazasi. Axborot tizimlari ishlashi xavfsizligining ikkita eng muhim prinsipi ma’lum: - obyektga nisbatan barcha subyektlar va jarayonlaming iden- tifikatsiyasi va autentiflkatsiyasi; - obyektga nisbatan subyektlar vakolatlarini cheklash va ma’lu motlar ustidagi har qanday vakolatlami tekshirish shartligi. Mos holda MBBT yadrosi strukturasida ma’lumotlami ishlash- ning barcha jarayonlarida belgilangan xavfsizlik siyosatini amalga oshiruvchi, xavfsizlik monitori (serveri, menedjeri, yadrosi) deb ata- luvchi qo‘shimcha komponent ajratiladi (Trusted Computing Base - TCB). Ushbu komponent ma’lumotlami ishlashning barcha jarayon larida xavfsizlikning ma’lum siyosatini amalga oshiradi. Sxemo- texnika nuqtayi nazaridan, kompyuter tizimini ma’lumotlarni ifoda- lash va ulardan foydalanish (manipulyatsiyalash) komponentlarini hamda interfeys va tatbiqiy funksiyalami amalga oshiruvchi ustqur- mani o‘z ichiga oluvchi yadro majmui sifatida tasawur etilsa, xavf sizlik monitorining roli va o‘mini 1.3-rasmda keltirilgan sxema orqali izohlash mumkin. 14 Tor ma’noda kompyuter tizimi monitori amalga oshiruvchi xavfsizlik siyosatining o‘zi xavfsizlik modelini aniqlaydi (ikkinchi va uchinchi komponentlar). Ma’Iumotlar xavfsizligining eng sodda (bir sathli) modeli foy dalanishni cheklashning diskretsion (tanlash) prinsipiga asosan quri- ladi. Unga binoan obyektdan foydalanish “foydalanish subyekti - foydalanish turi — foydalanish obyekti” uchlik ko‘rinishidagi foyda- lanishning ruxsat etilgan to‘plami asosida amalga oshiriladi. Disk retsion foydalanishni formallashtirilgan ifodasini foydalanish matrit- sasi orqali tasvirlash mumkin. (1.4-rasm) 1.3-rasm. Kompyuter tizimlarida axborotni himoyalashning sxematikjihati. Foydalanish matritsasi ma’lumotlar bazasining har bir obyek- tiga (jadvallar, so‘rovlar, shakllar, hisobotlar) nisbatan foydala- nuvchilar (subyektlar) ro‘yxatini va ruxsat etilgan amallar (jara- yonlar) ro‘yxatini o‘matadi. Foydalanishni boshqarish xavfsizlik modelinmg muhim jihati hisoblanadi. Ikkita yondashish mavjud: - foydalanishni ixtiyoriy boshqarish; - foydalanishni majburiy boshqarish; Foydalanishni ixtiyoriy boshqarishda obyektlarga egalik tu- shunchasi kiritiladi. Foydalanishni ixtiyoriy boshqarishda obyektdan foydalanish huquqini obyekt egasi belgilaydi. Boshqacha aytganda, foydalanish matritsasining mos kataklari ma’lumotlar bazasi obyekt- lariga egalik huquqli subyektlar (foydalanuvchilar) tomonidan to‘l- diriladi. Aksariyat tizimlarda obyektlarga egalik huquqi boshqa subyektlarg? uzatilishi mumkin. Foydalanishni ixtiyoriy boshqa- rishda foydalanishni cheklash jarayonini tashkil etishning va bosh- qarishning to‘liq markazlashtirilmagan prinsipi amalga oshiriladi. JADVALLAR X od im . 0 ‘m at il ga n m a’ lu m ot la r Download 4.8 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling