|
1-savol Kiberxavfsizlikning asosiy tushunchalari
|
bet | 21/40 | Sana | 09.01.2024 | Hajmi | 197,64 Kb. | | #132778 |
Bog'liq 1-savol Kiberxavfsizlikning asosiy tushunchalari-fayllar.orgTayanch iboralar: foydalanishni boshqarish, foydalanishni diskretsion
boshqarish usuli (Discretionary access control, DAC), foydalanishni mandatli
boshqarish usuli (Mandatory access control, MAC), foydalanishni rollarga
asoslangan boshqarish usuli (Role-based access control, RBAC), foydalanishni
atributlarga asoslangan boshqarish usuli (Attribute-based access control, ABAC),
foydalanishni boshqarish matritsasi, ACL yoki C-list.
Foydalanishni boshqarish. Avtorizatsiya foydalanishlami nazoratlashning
autentifikatsiyadan o‘tgan foydalanuvchilar harakatlarini cheklash qismi bo‘lib,
aksariyat hollarda foydalanishni boshqarish modellari yordamida amalga oshiriladi.
Foydalanishni boshqarish subyektning obyektga yo‘naltirilgan faollik manbai
imkoniyatini aniqlashdir. Umumiy holda foydalanishni boshqarish quyidagi sxema
orqali tavsiflanadi (11.1-rasm):
11.1-rasm. Foydalanishni boshqarish sxemasi
Hozirda tizimlarda obyektlardan foydalanishni boshqarishning quyidagi
usullari keng tarqalgan:
foydalanishni diskretsion boshqarish usuli (Discretionary access control,
DAC);
foydalanishni mandatli boshqarish usuli (Mandatory access control, MAC);
foydalanishni rollarga asoslangan boshqarish usuli (Rolebased access control,
RBAC);
foydalanishni atributlarga asoslangan boshqarish usuli (Attribute-based
access control, ABAC).
Tizimda ushbu usullaming bir-biridan alohida-alohida foydalanilishi talab
etilmaydi, ya’ni ulaming kombinatsiyasidan ham foydalanish mumkin.
Foydalanishni boshqarishning DAC usuli. Foydalanishni boshqarishning
mazkur usuli tizimdagi shaxsiy aktivlami himoyalash uchun qo‘llaniladi. Bunga
ko‘ra obyekt egasining o‘zi undan foydalanish huquqi va foydalanish turini
belgilaydi.
DAC da subyektlar tomonidan obyektlami boshqarish subyektlaming
identifikatsiya axborotiga asoslanadi. Masalan, UNIX operatsion tizimida fayllami
himoyalashda, fayl egasi qolganlarga o ‘qish (read, r), yozish (write, w) va bajarish
(execute, x) amallaridan bir yoki bir nechtasini berishi mumkin. Umumiy holda
DAC usuli aksariyat operatsion tizimlarda foydalanishlami boshqarishda
foydalaniladi.
Masalan, 11.2-rasmda DAC usulini Windows OTlarida foydalanish holati
keltirilgan.
11.2-rasm. Windosw OT da DACdan foydalanish
Biroq, DACning jiddiy xavfsizlik muammosi - ma’lumotlardan foydalanish
huquqiga ega bo‘lmagan subyektlar tomonidan foydalanilmasligi to‘liq
kafolatlanmaganligi. Bu holat ma’lumotlardan foydalanish huquqiga ega bo‘lgan
biror bir foydalanuvchining ma’lumot egasining ruxsatisiz foydalanish huquqiga ega
bo‘lmagan foydalanuvchilarga yuborish imkoniyati mavjudligida namoyon bo‘ladi.
Bundan tashqari, DACning yana bir kamchiligi tizimdagi barcha obyektlar ulardan
foydalanishni belgilaydigan suyektlarga tegishli ekanligi. Amalda esa, tizimdagi
barcha ma’lumotlar shaxslarga tegishli bo‘lmay, balki butun tizimga tegishli bo‘ladi.
Bularga yaqqol misol sifatida axborot tizimini keltirish mumkin.
DACning klassik tizimida, dastlab obyekt hech kimga biriktirilmagan bo‘lsa,
“yopiq” obyekt deb ataladi. Agar obyekt foydalanuvchiga biriktirilgan va ulardan
foydalanish bo‘yicha cheklovlar o‘matilgan bo‘lsa, “ochiq” obyekt deb ataladi.
|
| |