• Ma’murías lining osonligi
  • Rollar iyerarxiyasi.
  • Eng kam imtiyoz prinsipi
  • Ko’p sathli xavfsizlik modellari
  • Foydalanishni boshqarishning MAC usuli




    Download 197,64 Kb.
    bet22/40
    Sana09.01.2024
    Hajmi197,64 Kb.
    #132778
    1   ...   18   19   20   21   22   23   24   25   ...   40
    Bog'liq
    1-savol Kiberxavfsizlikning asosiy tushunchalari-fayllar.org

    Foydalanishni boshqarishning MAC usuli. MAC usuli bo‘yicha
    foydalanishni boshqarish xavfsizlik siyosati ma’muriga markazlashgan holda
    boshqarishni amalga oshirish imkoniyatini beradi. Bunda foydalanuvchi xavfsizlik
    siyosatini o‘zgartira olmaydi. DAC usulida esa obyektning egasi xavfsizlik
    siyosatini quradi va kimga foydalanish uchun ruxsat berilishini belgilaydi.
    Foydalanishni boshqarishning MAC usuli xavfsizlik siyosati ma’muriga
    tashkilot bo‘ylab xavfsizlik siyosatini amalga oshirish imkoniyatini beradi. MAC
    usulida foydalanuvchilar tasodifan yoki atayin ushbu siyosatni bekor qila
    olmaydilar. Bu esa xavfsizlik ma’muriga barcha foydalanuvchilar uchun bajarilishi
    kafolatlangan markazlashgan siyosatni belgilashga imkon beradi.
    MAC usulida foydalanishni boshqarish subyektlar va obyektlami tasniflashga
    asoslanadi. Tizimning har bir subyekti va obyekti bir nechta xavfsizlik darajasiga
    ega bo‘ladi. Obyektning xavfsizlik darajasi tashkilotda obyektning muhimlik
    darajasi bilan yoki yo‘qolgan taqdirda keltiradigan zarar miqdori bilan
    xarakterlanadi. Subyektning xavfsizlik darajasi esa unga ishonish darajasi bilan
    belgilanadi. Oddiy holda xavfsizlik darajasi uchun: “mutlaqo maxfly” (MM),
    “maxfly” (M), “konfidensial” (K) va “ochiq” (O) belgilar tayinlanadi. Bu yerda,
    MM>M>K>0.
    MAC asosida axborot maxflyligini ta’minlash. Agar obyekt va subyektning
    xavfsizlik darajalari orasidagi bir qancha bog‘liqlik shartlari bajarilsa, u holda
    subyekt obyektdan foydalanish huquqiga ega bo‘ladi. Xususan, quyidagi shartlar
    bajarilish kerak (11.3-rasm):

    agar subyektning xavfsizlik darajasida obyektning xavfsizlik darajasi
    mavjud bo‘Isa, o‘qish uchun ruxsat beriladi;

    agar subyektning xavfsizlik darajasi obyektning xavfsizlik darajasida
    mavjud bo‘Isa, yozishga ruxsat beriladi.
    Ushbu modelda foydalanuvchi va subyekt tushunchalari bir - biridan
    farqlanadi. Xususan, xavfsizlik darajasi subyektga berilsa, foydalanuvchi esa u yoki
    bu vaqtda subyekt nomidan ish qilishi mumkin bo‘ladi. Shuning uchun, turli hollarda 

    bir foydalanuvchi turli subyekt nomidan ish ko‘rishi mumkin bo‘ladi. Biroq, biror


    aniq vaqtda foydalanuvchi faqat bitta subyekt nomidan ish qilishi muhim
    hisoblanadi. Bu axborotni yuqori sathdan quyi sathga uzatilmasligini ta’minlaydi.
    11.3-rasm. Axborot xavfsizligini ta’minlash uchun axborot oqimini boshqarish
    sxemasi
    Yuqorida keltirilgan modelni muvofiqligini shubha ostiga qo‘yadigan ikkita
    noaniq fikr mavjud:
    1.Quyi sathli foydalanuvchi barcha yuqori sathli obyektlarga yozishi mumkin.
    Bu holda u o‘zining mavjud obyektini ham qayta yozishi mumkin va bu o‘chirishga
    teng bo‘ladi. Ushbu kamchilikni yuqori darajadagi yozishni taqiqlash orqali bartaraf
    etish mumkin. Ushbu sxema uchun qoidalar quyidagicha bo‘ladi:

    agar subyektning xavfsizlik darajasi o‘zida obyektning xavfsizlik
    darajasini qamragan bo‘Isa, o‘qish uchun ruxsat beriladi;

    agar subyektning xavfsizlik darajasi obyektning xavfsizlik darajasiga teng
    bo‘Isa, yozishga ruxsat beriladi.
    2. Sxemadan ko‘rinib turibdiki, yuqori darajali ishonchga ega
    foydalanuvchilar xavfsizlik darajasi past bo‘lgan obyektlami o‘zgartira olmaydi.
    Ushbu muammoni bartaraf etishda foydalanuvchi turli hujjatlardan foydalanish
    uchun turli darajadagi ishonchga ega bo‘lgan subyektlar nomidan ish ko‘rishi
    mumkin. Ya’ni, “M” darajasiga ega foydalanuvchi o‘zi, “K” va “O” ishonch 

    darajasidagi subyektlar nomidan ish ko‘rishi mumkin.


    Axborot ishonchligini ta ’minlash. Axborot konfidensialligini ta’minlashdan
    tashqari, ba’zida axborot ishonchligini ta’minlash ham talab etiladi. Ya’ni,
    obyektning ishonchlik darajasi qanchalik yuqori bo‘Isa, subyektning ishonchligi
    ham shunchalik yuqori va subyektning xavfsizlik darajasi qanchalik yuqori bo‘Isa,
    u tizimga shuncha ishonchli 100 ma’lumotlami kiritishi mumkin. Mazkur model
    uchun yuqorida keltirilgan qoidalami quyidagicha o‘zgartirish mumkin:

    agar subyektning xavfsizlik daraj asida obyektning xavfsizlik darajasi mavjud
    bo‘lsa, yozish uchun ruxsat beriladi;

    agar subyektning xavfsizlik darajasi obyektning xavfsizlik daraj asida bo‘lsa,
    o‘qishga ruxsat beriladi.
    Ko‘rinib turibdiki, 11.3-rasmda keltirilgan holatlarning o‘mi almashgan
    (11.4-rasm). MAC usulida xavfsizlik darajalaridan foydalanish bilan bir qatorda
    obyekt va subyektlaming kategoriyalaridan ham foydalanish mumkin. Bu holda
    xavfsizlik daraj asidan tashqari har bir obyekt va subyektga tegishli bo‘lgan toifalar
    ro‘yxati berilishi mumkin. Obyektning kategoriyalari ushbu obyekt ishlatiladigan
    joylami tavsiflash uchun ishlatilsa, subyektning kategoriyasi esa uning qaysi sohada
    ishlashini tavsiflaydi. Bunday tizim foydalanishlami yanada batafsil boshqarish
    imkoniyatini beradi.
    11.4-rasm. Ma’lumotlar ishonchligini ta’minlash uchun axborot oqimini 

    boshqarish sxemasi


    Foydalanishni boshqarishning RBAC usuli. RBAC usulida foydalanishni
    boshqarishning asosiy g‘oyasi tizimning ishlash prinsipini tashkilotdagi kadrlar
    vazifasini haqiqiy ajratilishiga maksimal daraj ada yaqinlashtirishdir.
    RBAC usulida foydalanuvchini axborotdan foydalanilishini boshqarish uning
    tizimdagi harakat xiliga asoslanadi. Ushbu usuldan 101 foydalanish tizimdagi
    rollami aniqlashni nazarda tutadi. Rol tushunchasini muayyan faoliyat turi bilan
    bog‘liq harakatlar va majburiyatlar to‘plami sifatida qarash mumkin. Shunday qilib,
    har bir obyekt uchun har bir foydalanuvchining foydalanish ruxsatini belgilash
    o‘miga, rol uchun obyektlardan foydalanish ruxsatini ko‘rsatish yetarli. Bunda,
    foydalanuvchilar o‘z navbatida o‘zlarining rollarini ko‘rsatishadi. Biror rolni
    bajaruvchi foydalanuvchi rol uchun belgilangan foydalanish huquqiga ega bo‘ladi.
    Umuman olganda, foydalanuvchi turli vaziyatlarda turli rollami bajarishi
    mumkin. Xuddi shu rolni ba’zida bir nechta foydalanuvchilar bir vaqtning o‘zida
    ishlatishlari mumkin. Ba’zi tizimlarda foydalanuvchiga bir vaqtning o‘zida bir
    nechta rollami bajarishga mxsat berilsa, boshqalarida har qanday vaqtda bir-biriga
    zid bo‘lmagan bir yoki bir nechta rollarga cheklov mavjud bo‘lishi mumkin.
    RBAC usulining asosiy afzalliklari quyidagilar:
    1. Ma’murías lining osonligi. Foydalanishlami boshqarishning klassik
    modellarida obyekt bo‘yicha muayyan amallami bajarish huquqlari har bir
    foydalanuvchi yoki foydalanuvchilar gumhi uchun ro‘yxatga olingan bo‘ladi. Rolli
    modelda rol va foydalanuvchi tushunchalarini ajratish vazifasini ikki qismga ajratish
    imkonini beradi: foydalanuvchi rolini aniqlash va rol uchun obyektga bo‘lgan
    mxsatni aniqlash. Ushbu yondashuv, foydalanuvchi javobgarlik sohasini
    o‘zgartirganida undan eski rolni olib tashlash va yangi vazifasiga mos keladigan
    rolni berishning o‘zi boshqamv jarayonini sezilarli darajada soddalashtiradi. Agar
    foydalanish huquqi bevosita foydalanuvchi va obyektlar o‘rtasida aniqlansa,
    foydalanuvchining yangi huquqlarini qayta tayinlash muolajasi ko‘p harakatlami
    talab etar edi.
    2. Rollar iyerarxiyasi. Rollaming haqiqiy iyerarxiyasini yaratish orqali real
    biznes jarayonlarini aks ettimvchi rollar tizimini yaratish mumkin. Har bir rol o‘z
    imtiyozlari bilan bir qatorda boshqa rollaming imtiyozlariga ega bo‘lishi mumkin.
    Ushbu yondashuv tizimni boshqarishni sezilarli darajada osonlashtiradi.
    3. Eng kam imtiyoz prinsipi. Rolli model foydalanuvchiga tizimda kerakli
    vazifalami bajarishga imkon bemvchi eng kichik rol bilan ro‘yxatdan o‘tish
    imkonini beradi. Ko‘plab rollarga ega foydalanuvchilar aniq bir vazifani bajarishi 

    uchun o‘zining barcha imtiyozlaridan foydalanishi har doim ham talab etilmaydi.


    Eng kam imtiyoz prinsipi tizimdagi ma’lumotlaming ishonchligini ta’minlash
    uchun juda muhimdir. Bu foydalanuvchiga imkoniyatlari 102 orasidan faqat
    muayyan vazifani bajarishi uchun kerak bo‘lganini berilishini talab etadi. Buning
    uchun rol maqsadini aniqlash, uni bajarish uchun zarur bo‘lgan imtiyozlami to‘plash
    va bu asosida foydalanuvchi imtiyozlarini cheklash talab etiladi. Joriy vazifani
    bajarish uchun talab qilinmaydigan foydalanuvchi imtiyozlarini rad etish tizimni
    xavfsizlik siyosatini buzilishidan saqlaydi.
    4. Majburiyatlarni ajratish. Tizimda foydalanishlami boshqarishning yana bir
    muhim prinsiplaridan biri - vazifalami taqsimlashdir. Firibgarlikni oldini olish
    uchun bir shaxs tomonidan ko‘plab vazifalami bajarish talab etilmaydigan holatlar
    amalda yetarlicha mavjud. Bunga misol sifatida bir kishi tomonidan to‘lov
    ma’lumotini yaratish va uni tasdiqlashni keltirish mumkin. Shubhasiz, bu amallami
    bir shaxs bajara olmaydi. Rollarga asoslangan usul esa ushbu muammoni maksimal
    darajada osonlik bilan hal qilishga yordam beradi. Rasman RBAC modelini
    quyidagicha tasvirlash mumkin (11.5-rasm):
    11.5-rasm. RBAC modelining tasviri
    Model quyidagi tarkibga ega: foydalanuvchilar, rollar va imtiyozlar. 

    Foydalanuvchi inson yoki uning nomidan ish ko‘ruvchi dastur bo‘lishi mumkin. Roi


    foydalanuvchining tashkilotdagi faoliyati turi bo‘Isa, imtiyoz tizimning bir yoki bir
    nechta obyektlaridan foydalanishi uchun aniqlangan ruxsat. Tasvirdagi “rollami
    foydalanuvchilarga tayinlash” va “imtiyozlami tayinlash” munosabati ko‘pgina
    turga tegishli. Ya’ni, foydalanuvchi bir nechta rollarga ega bo‘lishi va bir nechta
    foydalanuvchi bir rolda bo‘lishi mumkin. Shunga o‘xshash, bir qancha imtiyozlar
    bitta rolga tegishli yoki bir nechta rollar bitta imtiyozga ega bo‘lishi mumkin.
    Foydalanishni boshqarishning ABAC usuli. Atributlarga asoslangan
    foydalanishlami boshqarish usuli (ABAC) - obyektlar va subyektlaming atributlari,
    ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun
    qoidalami tahlil qilish asosida foydalanishlami boshqaradi. Undagi qoidada har
    qanday turdagi attributlardan (foydalanuvchi atributlari, resurs atributlari, obyekt va
    muhit atributlari va h.) foydalanish mumkin. Ushbu model so‘rovni, resursni va
    harakatni kim bajarayotgani to‘g‘risidagi holatlar “AGAR, U HOLD A” dan tashkil
    topgan qoidalarga asoslanadi. Masalan, AGAR talabgor boshqamvchi bo‘Isa, U
    HOLD A maxfiy ma’lumotni o‘qish/ yozish huquqi berilsin.
    Atributga asoslangan siyosat normativ talablar murakkabligini kamaytirish
    orqali foydalanishni boshqarishni yanada samarali amalga oshiradi. Xuddi shu
    atributlarga asoslangan siyosat turli tizimlarda ishlatilishi bir tashkilotda yoki
    hamkorlikdagi tashkilotlarda resurslardan foydalanishda muvofiqlikni boshqarishga
    yordam berishi mumkin. Bunday markazlashgan foydalanishni boshqarish yagona
    vakolatli manbani o‘z ichiga olgani bois, har bir aniq tizim talablariga o‘z siyosati
    bilan moslikni tekshirishni talab etmaydi. Atributlarga asoslangan foydalanishni
    boshqarishdagi asosiy standartlardan biri bu - XACML (extensible Access Control
    Markup Language) bo‘lib, 2001 yilda OASIS (Organization for the Advancement o
    f Structured Information Standards) tomonidan ishlab chiqilgan.
    XACML standartida quyidagi asosiy tushunchalar mavjud: qoidalar (mles),
    siyosat (policy), qoidalar va siyosatni mujassamlashtirgan algoritmlar (mle-combing
    algorithms), atributlar (attributes) (subyekt, obyekt, harakat va muhit shartlari),
    majburiyatlar (obligations) va maslahatlar (advices). Qoida markaziy element
    bo‘lib, maqsad, ta’sir, shart, majburiyat va maslahatlami o‘z ichiga oladi. Maqsad -
    subyektning obyekt ustida qanday harakatlami amalga oshirishi (o‘qish, yozish,
    o‘chirish va h.). Ta’sir mantiqiy ifodalarga asoslangan va tizimdan foydalanish
    uchun ruxsat, taqiq, mumkin emas, aniqlanmagan holatlaridan biriga asoslangan
    ruxsatni berishi mumkin. Mumkin emas buyrug‘ining mantiqiy shart noto‘g‘ri
    bo‘lganida qaytarilishi, ifodani hisoblash vaqtida yuzaga kelgan xatoliklar uchun
    aniqlanmagan ta’siming mavjudligini ko‘rsatadi. Quyida ABAC usuliga misol 

    keltirilgan.


    Maqsad Harakat Shart Majburiyat Bemomi tibbiy kartasidan qon guruhini
    bilish Ruxsat Subyekt.lavozimi=Vrach & muhit.vaqt >= 8:00 & muhit. vaqt
    <=18:00 Tibbiy yozuvini ko‘rish sanasini (muhit.vaqt) ro‘yxatga olish jurnalida
    ko‘rsatish.
    Foydalanishni boshqarishning mazkur usulidan Cisco Enterprise Policy
    Manager mahsulotlarida, Amazon Web Service, OpenStack kabilarda foydalanib
    kelinmoqda.
    Foydalanishni boshqarish matritsasi. Avtorizatsiyaning klassik ko‘rinishi
    Lampsonning foydalanishni boshqarish matritsasidan boshlanadi. Ushbu matrisa
    operatsion tizimni barcha foydalanuvchilar uchun turli ma’lumotlami boshqarishi
    xususidagi qaromi qabul qilishida zarur bo‘lgan barcha axborotni o‘z ichiga oladi.
    Bunda, operatsion tizimdagi foydalanuvchilar subyekt sifatida va tizim resurslari
    obyekt sifatida qaraladi. Avtorizatsiya sohasidagi ikkita asosiy tushuncha:
    foydalanishni boshqarish ro yxati (Access control list, ACL) va imtiyozlar royxati
    (Capability list, С-list) hisoblanib, har ikkalasi ham Lampsonning foydalanishni
    boshqarish matrisasidan olingan. Ya’ni, matrisaning satrlari subyektlami, ustunlari
    esa obyektlami ifodalaydi. Biror subyekt S va obyekt 0 uchun berilgan imtiyozlar
    ulaming matrisadagi indekslari kesishgan nuqtada saqlanadi. 11.1-jadvalda
    foydalanishni boshqarish matrisasi keltirilgan, unda imtiyozlar UNIX operatsion
    tizimidagi imtiyozlar shaklida, ya’ni, x,r va w lar mos ravishda bajarish, o ‘qish va
    yozish amalini anglatadi.
    Keltirilgan jadvalda buxgalteriyaga oid dastur ham subyekt ham obyekt
    sifatida olingan. Bu foydali tanlov bo‘lib, buxgalteriyaga oid ma’lumotlami faqat
    buxgalteriyaga oid dastur tomonidan foydalanish imkonini beradi. Ya’ni, turli
    buxgalteriya tekshimvlari va balans haqidagi ma’lumotlar faqat buxgalteriyaga oid
    dasturiy ta’minot tomonidan foydalanilishi shart va yuqoridagi matrisada keltirilgan
    shakl buni ta’minlaydi. Biroq, bu matrisa tizim ma’muri Sem buxgalteriga oid
    dastumi noto‘g‘ri versiya bilan almashtirish yoki soxta versiya bilan almashtirish 

    orqali ushbu himoyani buzishi mumkinligi sababli bo‘lishi mumkin bo‘lgan barcha


    hujumlami oldini olmaydi. Ammo, bu usul Alisa va Bobga buxgalteriya
    ma’lumotlaridan atayin yoki bexosdan buzilishiga yo‘l qo‘ymasdan foydalanish
    huquqini beradi.
    ACL yoki С-list. Foydalanishni boshqarish jadvali avtorizatsiya qarorlariga
    tegishli barcha ma’lumotlardan tashkil topgan. Biroq, yuzlab (yoki undan ko‘p)
    subyektlar va minglab (yoki undan ko‘p) obyektlar mavjud bo‘lgan tizimda,
    millionlab (yoki undan ko‘p) yozuvlarga ega bo‘lgan foydalanishni boshqarish
    matritsasi yordamida avtorizatsiya amallarini bajarish hisoblash tizimi uchun katta
    yuklamani keltirib chiqaradi.
    Avtorizatsiya amallarini maqbul amalga oshirish uchun, foydalanishni
    boshqarish matritsasi boshqariluvchi qismlarga bo‘linishi shart. Foydalanishni
    boshqarish matritsasini qismlarga ajratishning ikkita usuli mavjud. Birinchi usulga
    binoan matritsa ustunlar bo‘yicha bo‘linadi va har bir ustun mos obyekt bilan
    saqlanadi. U holda, obyektdan foydalanishga murojaat bo‘lganida foydalanishni
    boshqarish matrisasining ushbu ustuni olinadi va amalni bajarishga ruxsat
    berilganligi tekshiriladi. Ushbu ustunlami ACL kabi tasavvur qilish mumkin.
    Masalan, 11.1-jadvaldagi sug‘urta ma’lumotiga tegishli bo‘lgan ACL quyidagicha:
    (Bob,-),(Alisa,rw),(Sem,rw),(buxgalteriyaga oid dastur,rw) Ikkinchi usulga
    binoan matritsa satrlar bo‘yicha bo‘linadi va har bir satr mos subyekt bilan saqlanadi.
    U holda, subyekt tomonidan biror amalni bajarishga harakat qilinsa, amalni
    bajarishga ruxsat borligini bilish uchun foydalanishni boshqarish matritsasining
    tegishli satriga qaraladi. Mazkur yondashuv imtiyozlar ro‘yxati yoki C-list deb
    ataladi. Masalan, 4.1-jadvaldagi Alisaning imtiyozlar ro‘yxati yoki C-list quyidagiga
    teng:
    (OT,rx),(buxgalteriyaga oid das tur, rx), (buxgalteriyaga oid ma’lumot, r), 

    (sugurta ma’lumoti, rw),(to‘lov qaydnomasi ma’lumoti, rw)


    ACL va C-list o‘zaro ekvivalent bo‘lsada, ular bir xil axborotni o‘zida
    turlicha saqlaydi. Biroq, ular orasida sezilmas farq mavjud. ACL va C-listning
    o‘zaro qiyosiy tahlili 11.7-rasmda keltirilgan.
    11.7-rasm. ACL va C-list
    11.7-rasmdagi ko‘rsatkichlar qarama-qarshi yo‘nalishlardaligini, ya’ni, ACL
    uchun ko‘rsatkichlar resurslardan foydalanuvchilarga qarab yo‘nalgan bo‘lsa, C-list
    uchun esa ko‘rsatkichlar foydalanuvchilardan resurslarga qarab yo‘nalganligini
    ko‘rish mumkin. Bu ahamiyatsiz ko‘ringan farq imtiyozlar ro‘yxati (C-list) bilan
    foydalanuvchilar va fayllar orasidagi aloqadorlik tizim ichida qurilishini anglatadi.
    ACLga asoslangan tizimda esa, foydalanuvchilami fayllarga aloqadorligi uchun
    alohida usullar talab etilgani bois, C-list ACL ga nisbatan xavfsizlik nuqtai
    nazaridan, bir qancha afzalliklarga ega va shuning uchun C-list ustida kam sonli
    ilmiy tadqiqot ishlari olib borilgan.
    Tartibsiz yordamchi - ko‘p jabhalarda klassik xavfsizlik muammosi. Ushbu
    muammoni yoritish uchun, ikkita resursga ega tizim olingan: birinchi resurs
    kompilyator bo‘lsa, ikkinchisi maxfiy to‘lov axborotidan iborat bo‘lgan BILL deb
    nomlangan fayl va bir foydalanuvchi, Alisadan iborat. Bunda, kompilyator ixtiyoriy
    faylga yozish imkoniyatiga ega va Alisa kompilyatomi ishga tushira oladi. Buning
    uchun debaggerlash (dasturdagi xatolikni topish jarayoni) ma’lumoti yoziluvchi fayl
    nomini kiritish talab etiladi. Biroq, Alisaga BILL nomli faylni zararlashi mumkinligi
    sababli, unga yozish mxsati mavjud emas. Ushbu ssenariy uchun foydalanishni 

    boshqarish matritsasi 11.2-jadvalda keltirilgan.


    Faraz qilaylik, Alisa kompilyatomi ishga tushirdi va fayl nomi sifatida BILL ni
    ko‘rsatdi. Alisa ushbu imtiyozga ega bo‘lmagani uchun, mazkur buymq amalga
    oshirilmaydi. Biroq, Alisa nomidan ish ko‘mvchi kompilyator BILL faylini qayta
    yozish imkoniyatiga ega. Agar kompilyator o‘z imkoniyati bilan ishlasa va u Alisa
    tomonidan ishga tushirilsa, u holda BILL faylini zararlashi mumkin (11.8-rasm).
    11.8-rasm. Tartibsiz yordamchi
    Bu nima uchun tartibsiz yordamchi deb ataladi? Kompilyator Alisa tomonida
    va shuning uchun uning yordamchisi bo‘lgani bois, Alisaning imtiyoziga ko‘ra ish
    ko‘rish o‘miga o‘zining imtiyoziga asosan ish ko‘rmoqda.
    ACL bilan mazkur holatini oldini olish juda ham murakkab (lekin imkonsiz
    emas). Boshqa tomondan, C-list yordamida buni osonlikcha bartaraf etish mumkin.
    Imtiyozga asoslangan tizimlarda, Alisa kompilyatorga murojaatni amalga
    oshirganida, unga o‘zining C-listini beradi. Bu holda kompilyator Alisaning C-listini
    tekshiradi va agar imtiyozi bo‘lgan taqdirda debaggerlash faylini yaratadi. Alisani
    BILL faylini qayta yozishga ruxsati bo‘lmagani sababli, 11.8-rasmdagi holat
    kuzatilmaydi.
    ACL va C-listning foydali tomonlarini o‘zaro taqqoslash juda ham foydali.
    ACL odatda foydalanuvchi o‘zining ma’lumotlarini boshqarishida va himoya
    ma’lumotga qaratilgan hollarda afzal ko‘riladi. Bundan tashqari, ACL bilan biror
    resursga huquqlami almashtirish oson. Boshqa tomondan, imkoniyatlar ro‘yxati
    bilan vakolatlar berish oson va foydalanuvchining qo‘shishi yoki o‘chirishi juda ham
    oson. Vakolat berish qobiliyati tufayli tartibsiz yordamchi muammolaridan osonlik
    bilan qochish mumkin. Biroq, imkoniyatlami amalga oshirish biroz murakkab va 

    yuqori harajatni talab etadi. Bu aniq bo‘lmasada, taqsimlangan tizimlarga xos


    bo‘lgan ko‘plab muammolar undagi imkoniyatlar sababli kelib chiqadi. Shu sababli,
    ACLdan hozirgi kunda C-listdan ko‘ra ko‘proq foydalaniladi.
    12. . Ko’p sathli xavfsizlik modellari: Bell-LaPadula modeli, Biba modeli, mantiqiy va fizik foydalanishlarni boshqarish.

    Download 197,64 Kb.
    1   ...   18   19   20   21   22   23   24   25   ...   40




    Download 197,64 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Foydalanishni boshqarishning MAC usuli

    Download 197,64 Kb.