Toshkent axborot texnologiyalari universiteti ganiev salim karimovich karimov madjit malikovich tashev komil axmatovich axborot xavfsizligi
Download 5.01 Kb. Pdf ko'rish
|
61b762c5e6d666.07483815
Berilgan tizim uchun dastlabki holat
xuquqqa 75 nisbatan xavfsiz hisoblanadi, agar qo‘llanilishi natijasida xuquq M matritsa yacheykasiga kiritiladigan komandalar ketma-ketligi mavjud bo‘lmasa ( holatda M matritsada ushbu xuquq bo‘lmagan). Ushbu mezonning mohiyati quyidagicha: agar sub’ekt oldindan ob’ektdan foydalanish xuquqi ga ega bo‘lmasa, tizimning xavfsiz konfigurasiyasi uchun u hech qachon ob’ektdan foydalanish xuquqi ga ega bo‘lmaydi. Birinchi qarashda bunday ta’rif juda g‘ayrioddiy tuyuladi, chunki xuquqiga ega bo‘laolmaslik tarkibida enter “r” into amali bo‘lgan komandalardan foydalanishdan voz kechishga olib keladigandek, ammo aslida bunday emas. Masala shundaki, sub’ekt yoki ob’ektning yo‘q qilinishi matritsaning mos qator yoki ustunidagi barcha xuquqlarning yo‘q qilinishiga olib keladi, ammo qator yoki ustunning o‘zini yo‘q qilinishiga va matritsa o‘lchamlarining qisqarishiga olib kelmaydi. Demak, dastlabki holatda qandaydir yacheykada “r” xuquq mavjud bo‘lgan bo‘lsa, bu xuquqqa taalluqli bo‘lgan sub’ekt yoki ob’ekt yo‘q qilinganidan so‘ng yacheyka tozalanadi, ammo sub’ekt yoki ob’ekt yaratilishi natijasida mos enter komandasi yordamida ushbu yacheykaga yana “r” xuquq kiritiladi. Bu xavfsizlikning buzilishini anglatmaydi. Xavfsizlik mezonidan kelib chiqadiki, ushbu model uchun foydalanish xuquqlar qiymatini tanlash va ulardan komandalar shartida foydalanish muhim ahamiyatga ega. Model xuquqlar ma’nosiga hech qanday cheklashlar qo‘ymay va ularni teng qiymatli hisoblasada, komandalar bajarilishi shartida qatnashuvchi xuquqlar aslida ob’ektlardan foydalanish xuquqlari (masalan, o‘qish va yozish) emas, balki foydalanishni boshqarish xuquqlari, yoki foydalanish matritsasi yacheykalarini modifikasiyalash xuquqlari hisoblanadi. Shunday qilib, ushbu model mohiyatan nafaqat sub’ektlarning ob’ektlardan foydalanishni, balki sub’ektdan ob’ektga foydalanish xuquqlarini tarqalishini tavsiflaydi. Chunki aynan foydalanish matritsasi yacheykalarining mazmunining o‘zgarishi komandalar, jumladan xavfsizlik mezonining buzilishiga olib keluvchi, foydalanish matritsasining o‘zini modifikasiyalovchi komandalar bajarilishi imkonini belgilaydi. 76 Ta’kidlash lozimki, muxofazalangan tizimni qurish amaliyoti nuqtai nazaridan Xarrison-Ruzzo-Ulman modeli amalga oshirishda eng oddiy va boshqarishda samarali hisoblanadi, chunki hech qanday murakkab algoritmlarni talab qilmaydi, va foydalanuvchilar vakolatlarini ob’ektlar ustida amal bajarilishigacha aniqlikda boshqarishga imkon beradi. Shu sababli, ushbu model zamonaviy tizimlar orasida keng tarqalgan. Undan tashqari ushbu modelda taklif etilgan xavfsizlik mezoni amaliy jihatdan juda kuchli hisoblanadi, chunki oldindan tegishli vakolatlar berilmagan foydalanuvchilarning ba’zi axborotdan foydalana olmasliklarini kafolatlaydi. Barcha diskretsion modellar “troyan oti” yordamidagi xujumga nisbatan zaif, chunki ularda faqat sub’ektlarning ob’ektlardan foydalanish amallari nazoratlanadi (ular orasidagi axborot oqimi emas). Shu sababli, buzg‘unchi qandaydir foydalanuvchiga unga bildirmay “troyan” dasturini qistirsa, bu dastur ushbu foydalanuvchi foydalana oladigan ob’ektdan buzg‘unchi foydalana oladigan ob’ektga axborotni o‘tkazadi. Natijada xavfsizlikning diskretsion siyosatining hech qanday qoidasi buzilmaydi, ammo axborotning sirqib chiqishi sodir bo‘ladi. Shunday qilib, Xarrison-Ruzzo-Ulmanning diskretsion modeli umumiy quyilishida tizim xavfsizligini kafolatlamaydi, ammo aynan ushbu model xavfsizlik siyosati modellarining butun bir sinfiga asos bo‘lib xizmat qiladiki, ular foydalanishni boshqarishda va xuquqlarni tarqalishini nazoratlashda barcha zamonaviy tizimlarda ishlatiladi. Download 5.01 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling