9-amaliy ish Mavzu: Foydalanishlarni boshqarish formal modellarining grafik tahlilini amalga oshirish Ishdan maqsad


Download 450.36 Kb.
bet1/3
Sana28.03.2023
Hajmi450.36 Kb.
#1303450
  1   2   3
Bog'liq
9-amaliy ish


9-amaliy ish
Mavzu: Foydalanishlarni boshqarish formal modellarining grafik tahlilini amalga oshirish
Ishdan maqsad: Foydalanishlarni boshqarish formal modellarining grafik tahlil etish ko’nikmalariga ega bo’lish.
Nazariy qism
Foydalanuvchilar muvaffaqiyatli autentifikatsiyadan o‘tgandan keyingi avtorizatsiya jarayoni juda muhim hisoblanadi, chunki maʼlumotlarga nisbatan ruxsatlarni boshqarish tizimdagi axborotni va tizimning o‘zini himoyalashning muhim elementi hisoblanadi. Himoyalangan maʼlumotlarga nisbatan ruxsatlar cheklangan bo‘lishi hamda faqat va faqat ruxsati mavjud foydalanuvchilarning undan foydalanishga ruxsati boʼlishi lozim. Foydalanishni boshqarish subʼektni obʼektga ishlash qobilyatini aniqlashdir.

9.1-rasm. Foydalanishlarni boshqarish holati
Subekt bu inson, dastur, jarayon va boshqalar boʼlish mumkin. Obekt bu maʼlumot, resurs, jarayon va boshqalar bo‘lishi mumkin.
Hozirda tizimlarda obʼektlarni boshqarish uchun turlicha usullar mavjud bo‘lib, ularga quyidigalarni misol keltirish mumkin:

  • diskretsion foydalanishni boshqarish usuli (Discretionary access control, DAC);

  • mandatli foydalanishni boshqarish usuli (Mandatory access control, MAC);

  • rolga asoslangan foydalanishni boshqarish usuli (Role-based access control, RBAC);

  • attributlarga asoslangan foydalanishni boshqarish usuli (Attributebased access control, ABAC).

  • DAC usuli. Foydalanishni boshqarishning mazkur usuli tizimdagi shaxsiy obektlarni himoyalash uchun qo‘llaniladi. Bunga ko‘ra obekt egasining o‘zi undan foydalanish huquqini va kirish turini o‘zi belgilaydi. DACda subektlar tomonidan obektlarni boshqarish subektlarning identifikatsiya axborotiga asoslanadi. Masalan, UNIX operatsion tizimida fayllarni himoyalashda, fayl egasi qolganlarga o‘qish (r), yozish (w) va bajarish (x) amallaridan bir yoki bir nechtasini berishi mumkin.

  • MAC usuli. Mazkur usuli foydalanish ruxsati obektning egasi tomonidan amalga oshirmaydi. MAC usulida foydalanishlar subektlar va obektlarni klassifikatsiyalashga asosan boshqariladi. Tizimning har bir subekti va obekti bir nechta xavfsizlik darajasiga ega bo‘ladi. Obektning xavfsizlik darajasi tashkilotda obektning muhimlik darajasi bilan yoki yo‘qolgan taqdirda keltiradigan zarar miqdori bilan xarakterlanadi. Subektning xavfsizlik darajasi esa unga ishonish darajasi bilan belgilanadi.

Misol: O‘TА MАXFIY (O‘M), MАXFIY (M), KONFIDENTSIАL (K) va OCHIQ (O) shaklida yoki: O‘M > M > 𝐾 > 𝑂.

  • RBAC usuli. Bu usulida foydalanishni boshqarishning asosiy g‘oyasi tizimning ishlash logikasini tashkilotda kadrlar vazifasiga yaqinlashtirish. Yaʼni, RBAC usuli foydalanuvchini axborotga ruxsatini boshqarishda uning tizimdagi harakat xiliga asoslanadi. Masalan, boshliq oddiy hodimga ko‘ra ko‘proq harakatni amalga oshiradi va shuning uchun qolganlarga nisbatan kengroq foydalanishni boshqarish huquqiga ega bo‘ladi. Rol tushunchasini muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami sifatida belgilanishi mumkin.

  • ABAC usuli. Bu usuli - obektlar va subektlarning attributlari, ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi. Qoidada har qanday turdagi attributlardan (foydalanuvchi attributlari, resurs attributlari, obekt va muhit attributlari va hak.) foydalanish mumkin. Resursni va harakatni kim bajarayotgani to‘g‘risidagi holatlar “АGАR, U HOLDА” dan tashkil topgan qoidalarga asoslanadi.

Masalan, АGАR talabgor boshqaruvchi bo‘lsa, U HOLDА maxfiy maʼlumotni o‘qish/ yozish huquqi berilsin.

Download 450.36 Kb.

Do'stlaringiz bilan baham:
  1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling