• Bell-Lapadula modeli
  • Xavfsizlikni oddiy sharti
  • 1-savol Kiberxavfsizlikning asosiy tushunchalari




    Download 197,64 Kb.
    bet8/40
    Sana09.01.2024
    Hajmi197,64 Kb.
    #132778
    1   ...   4   5   6   7   8   9   10   11   ...   40
    Bog'liq
    1-savol Kiberxavfsizlikning asosiy tushunchalari-fayllar.org

    MAC usuli
    Foydalanishning mazkur usulida foydalanish ruxsati obyektning egasi tomonidan amalga oshirilmaydi. Masalan, Alisa TOP SECRET ruxsatnomasiga ega bo’lgan subyektlarga ruxsat bera olmaydi. Sababi u ushbu bosqichdagi hujjatlarni to’liq nazorat qila olmaydi. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda xavfsizlik siyosati ma’muri tomonidan amalga oshiriladi. Bunda foydalanuvchi xavfsizlik siyosatini o’zgartira olmaydi. DAC usulida esa obyektning egasi xavfsizlik siyosatini quradi va kimga foydalanish uchun ruxsat berilishini aniqlaydi.
    MAS usuli o’rnatilgan tizimlar xavfsizlik siyosati ma’muriga tashkilot bo’ylab xavfsizlik siyosatini amalga oshirish imkoniyatini beradi. MAS usulida foydalanuvchilar tasodifan yoki qasddan ushbu siyosatni bekor qila olmaydilar. Bu esa xavfsizlik ma’muriga barcha foydalanuvchilar uchun bajarilishi kafolatlangan markaziy siyosatni belgilashga imkon beradi.
    MAC usulida foydalanishlar subyektlar va obyektlar klassifikasiyalashga asosan boshqariladi. Tizimning har bir subyekti va obyekti bir nechta xavfsizlik darajasiga ega bo’ladi. Obyektning xavfsizlik darajasi tashkilotda obyektning muhimlik darajasi bilan yoki yo’qolgan taqdirda keltiradigan zarar miqdori bilanxarakterlanadi. Subyektning xavfsizlik darajasi esa unga ishonish darajasi bilan belgilanadi. Oddiy holda xavfsizlik darajasini: va shaklida yoki:




    Bell-Lapadula modeli
    Birinchi ko’rib o’tiluvchi xavfsizlik modeli Bell-Lapadula (Bell-LaPadula, BLP) bo’lib, bu nomlanish uning yaratuvchilari Bell va Lapadula nomlariga berilgan. BLPning asosiy maqsadi har qanday MLS tizimini qanoatlantirishi kerak bo’lgan konfidensiallikka nisbatan minimal talablarni to’plashdir. BLP quyidagi ikki formulirovkadan tashkil topgan:
    Xavfsizlikni oddiy sharti: agar faqat va faqat shart bajarilganda subyekt obyektni o’qishi mumkin.
    *-Xususiyat (erkinlikni cheklash): faqat va faqat shartda subyekt obyekt ga yozishi mumkin.
    Xavfsizlikni oddiy shartiga ko’ra Alisa tegishli ruxsatnomasi bo’lmagan hujjatni o’qiy olmaydi. Ushbu shart har qanday MLS tizimida aniq talab etiladi.
    Biba modeli
    Ushbu bo’limda Biba modeli bilan tanishib o’tiladi. BLP modeli konfidensiallik bilan shug’ullangan bo’lsa, Biba modeli butunlik bilan shug’ullanadi. Boshqa so’z bilan aytganda, Biba modeli BLPning butunlikni ta’minlash versiyasi hisoblanadi.
    Agar biz obyektning butunligiga ishonsak, biroq obyektning butunligiga ishonmasak, u holda obyekt ikkita va obyektlardan yaratilgan bo’lsa, u holda obyekt ning butunligiga ishonmaymiz. Boshqa so’z bilan aytilganda obyekt ning butunligi uni tashkil etgan ixtiyoriy obyektning minimal butunlik darajasidan iborat. Boshqacha aytganda, butunlik uchun “past suv belgisi prinsipi” o’rinli. Boshqa tomondan, konfidensiallik uchun “yuqori suv belgisi prinsipi” o’rinli.
    Biba modelini izohlash uchun, orqali obyektning butunligi izohlansa, orqali subyektning butunligi izohlanadi. U holda Biba modeli quyidagi ikkita formilirovkadan iborat:

    Download 197,64 Kb.
    1   ...   4   5   6   7   8   9   10   11   ...   40




    Download 197,64 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    1-savol Kiberxavfsizlikning asosiy tushunchalari

    Download 197,64 Kb.