• Foydalanishni boshqarish
  • Foydalanishni
  • 1-savol Kiberxavfsizlikning asosiy tushunchalari




    Download 197,64 Kb.
    bet21/40
    Sana09.01.2024
    Hajmi197,64 Kb.
    #132778
    1   ...   17   18   19   20   21   22   23   24   ...   40
    Bog'liq
    1-savol Kiberxavfsizlikning asosiy tushunchalari-fayllar.org

    Tayanch iboralar: foydalanishni boshqarish, foydalanishni diskretsion
    boshqarish usuli (Discretionary access control, DAC), foydalanishni mandatli 
    boshqarish usuli (Mandatory access control, MAC), foydalanishni rollarga 
    asoslangan boshqarish usuli (Role-based access control, RBAC), foydalanishni 
    atributlarga asoslangan boshqarish usuli (Attribute-based access control, ABAC), 
    foydalanishni boshqarish matritsasi, ACL yoki C-list. 
    Foydalanishni boshqarish. Avtorizatsiya foydalanishlami nazoratlashning
    autentifikatsiyadan o‘tgan foydalanuvchilar harakatlarini cheklash qismi bo‘lib,
    aksariyat hollarda foydalanishni boshqarish modellari yordamida amalga oshiriladi.
    Foydalanishni boshqarish subyektning obyektga yo‘naltirilgan faollik manbai
    imkoniyatini aniqlashdir. Umumiy holda foydalanishni boshqarish quyidagi sxema
    orqali tavsiflanadi (11.1-rasm):
    11.1-rasm. Foydalanishni boshqarish sxemasi
    Hozirda tizimlarda obyektlardan foydalanishni boshqarishning quyidagi
    usullari keng tarqalgan:

    foydalanishni diskretsion boshqarish usuli (Discretionary access control,
    DAC);

    foydalanishni mandatli boshqarish usuli (Mandatory access control, MAC);

    foydalanishni rollarga asoslangan boshqarish usuli (Rolebased access control, 

    RBAC);


    foydalanishni atributlarga asoslangan boshqarish usuli (Attribute-based
    access control, ABAC).
    Tizimda ushbu usullaming bir-biridan alohida-alohida foydalanilishi talab
    etilmaydi, ya’ni ulaming kombinatsiyasidan ham foydalanish mumkin.
    Foydalanishni boshqarishning DAC usuli. Foydalanishni boshqarishning
    mazkur usuli tizimdagi shaxsiy aktivlami himoyalash uchun qo‘llaniladi. Bunga
    ko‘ra obyekt egasining o‘zi undan foydalanish huquqi va foydalanish turini
    belgilaydi.
    DAC da subyektlar tomonidan obyektlami boshqarish subyektlaming
    identifikatsiya axborotiga asoslanadi. Masalan, UNIX operatsion tizimida fayllami
    himoyalashda, fayl egasi qolganlarga o ‘qish (read, r), yozish (write, w) va bajarish
    (execute, x) amallaridan bir yoki bir nechtasini berishi mumkin. Umumiy holda
    DAC usuli aksariyat operatsion tizimlarda foydalanishlami boshqarishda
    foydalaniladi.
    Masalan, 11.2-rasmda DAC usulini Windows OTlarida foydalanish holati
    keltirilgan.
    11.2-rasm. Windosw OT da DACdan foydalanish
    Biroq, DACning jiddiy xavfsizlik muammosi - ma’lumotlardan foydalanish
    huquqiga ega bo‘lmagan subyektlar tomonidan foydalanilmasligi to‘liq
    kafolatlanmaganligi. Bu holat ma’lumotlardan foydalanish huquqiga ega bo‘lgan
    biror bir foydalanuvchining ma’lumot egasining ruxsatisiz foydalanish huquqiga ega
    bo‘lmagan foydalanuvchilarga yuborish imkoniyati mavjudligida namoyon bo‘ladi. 

    Bundan tashqari, DACning yana bir kamchiligi tizimdagi barcha obyektlar ulardan


    foydalanishni belgilaydigan suyektlarga tegishli ekanligi. Amalda esa, tizimdagi
    barcha ma’lumotlar shaxslarga tegishli bo‘lmay, balki butun tizimga tegishli bo‘ladi.
    Bularga yaqqol misol sifatida axborot tizimini keltirish mumkin.
    DACning klassik tizimida, dastlab obyekt hech kimga biriktirilmagan bo‘lsa,
    “yopiq” obyekt deb ataladi. Agar obyekt foydalanuvchiga biriktirilgan va ulardan
    foydalanish bo‘yicha cheklovlar o‘matilgan bo‘lsa, “ochiq” obyekt deb ataladi.

    Download 197,64 Kb.
    1   ...   17   18   19   20   21   22   23   24   ...   40




    Download 197,64 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    1-savol Kiberxavfsizlikning asosiy tushunchalari

    Download 197,64 Kb.