Xavfsizlik boshqaruvi Hujum turlari va tarmoq zaifliklari


Imkoniyatlar va kirishni boshqarish ro'yxati


Download 25.95 Kb.
bet8/8
Sana25.01.2023
Hajmi25.95 Kb.
#1120702
1   2   3   4   5   6   7   8
Bog'liq
informatika

Imkoniyatlar va kirishni boshqarish ro'yxati
Kompyuter tarmoqlarida axborotni himoya qilish funksiyalari imtiyozlarni ajratish va kirish darajasiga asoslanadi. Bunday ikkita model keng qo'llaniladi - kirishni boshqarish ro'yxatlari (ACL) va xususiyatga asoslangan xavfsizlik.
Dasturlarni cheklash uchun ACL dan foydalanish ko'p holatlarda xavfli ekanligi isbotlangan. Masalan, asosiy kompyuterni aldab, bilvosita cheklangan faylga kirishga ruxsat berish mumkin. Bundan tashqari, ACLning faqat bitta foydalanuvchiga ob'ektga kirish huquqini berish haqidagi va'dasini amalda hech qachon kafolatlab bo'lmasligi ko'rsatilgan. Shunday qilib, bugungi kunda barcha ACL-ga asoslangan tizimlarda hali ham amaliy kamchiliklar mavjud, ammo ishlab chiquvchilar ularni faol ravishda tuzatishga harakat qilmoqdalar.
Xususiyatlarga asoslangan xavfsizlik asosan tadqiqot operatsion tizimlarida qo'llaniladi, tijorat operatsion tizimlari esa hali ham ACLlardan foydalanadi. Biroq, funksiyalar faqat til darajasida amalga oshirilishi mumkin, buning natijasida o'ziga xos dasturlash uslubi paydo bo'ladi, bu mohiyatan standart ob'ektga yo'naltirilgan dizaynni takomillashtirishdir.
Download 25.95 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling