• Foydalanishni
  • 1-savol Kiberxavfsizlikning asosiy tushunchalari




    Download 111 Kb.
    bet21/40
    Sana09.09.2024
    Hajmi111 Kb.
    #270712
    1   ...   17   18   19   20   21   22   23   24   ...   40
    Bog'liq
    1-savol Kiberxavfsizlikning asosiy tushunchalari

    Tayanch iboralar: foydalanishni boshqarish, foydalanishni diskretsion 
    boshqarish usuli (Discretionary access control, DAC), foydalanishni mandatli 
    boshqarish usuli (Mandatory access control, MAC), foydalanishni rollarga 
    asoslangan boshqarish usuli (Role-based access control, RBAC), foydalanishni 
    atributlarga asoslangan boshqarish usuli (Attribute-based access control, ABAC), 
    foydalanishni boshqarish matritsasi, ACL yoki C-list. 
    Foydalanishni boshqarish. Avtorizatsiya foydalanishlami nazoratlashning 
    autentifikatsiyadan o‘tgan foydalanuvchilar harakatlarini cheklash qismi bo‘lib, 
    aksariyat hollarda foydalanishni boshqarish modellari yordamida amalga oshiriladi. 
    Foydalanishni boshqarish subyektning obyektga yo‘naltirilgan faollik manbai 
    imkoniyatini aniqlashdir. Umumiy holda foydalanishni boshqarish quyidagi sxema 
    orqali tavsiflanadi (11.1-rasm): 
    11.1-rasm. Foydalanishni boshqarish sxemasi 
    Hozirda tizimlarda obyektlardan foydalanishni boshqarishning quyidagi 
    usullari keng tarqalgan:

    foydalanishni diskretsion boshqarish usuli (Discretionary access control, 
    DAC);

    foydalanishni mandatli boshqarish usuli (Mandatory access control, MAC); 


    foydalanishni rollarga asoslangan boshqarish usuli (Rolebased access control, 


    RBAC); 

    foydalanishni atributlarga asoslangan boshqarish usuli (Attribute-based 
    access control, ABAC). 
    Tizimda ushbu usullaming bir-biridan alohida-alohida foydalanilishi talab 
    etilmaydi, ya’ni ulaming kombinatsiyasidan ham foydalanish mumkin.
    Foydalanishni boshqarishning DAC usuli. Foydalanishni boshqarishning 
    mazkur usuli tizimdagi shaxsiy aktivlami himoyalash uchun qo‘llaniladi. Bunga 
    ko‘ra obyekt egasining o‘zi undan foydalanish huquqi va foydalanish turini 
    belgilaydi.
    DAC da subyektlar tomonidan obyektlami boshqarish subyektlaming 
    identifikatsiya axborotiga asoslanadi. Masalan, UNIX operatsion tizimida fayllami 
    himoyalashda, fayl egasi qolganlarga o ‘qish (read, r), yozish (write, w) va bajarish 
    (execute, x) amallaridan bir yoki bir nechtasini berishi mumkin. Umumiy holda 
    DAC usuli aksariyat operatsion tizimlarda foydalanishlami boshqarishda 
    foydalaniladi. 
    Masalan, 11.2-rasmda DAC usulini Windows OTlarida foydalanish holati 
    keltirilgan. 
    11.2-rasm. Windosw OT da DACdan foydalanish 
    Biroq, DACning jiddiy xavfsizlik muammosi - ma’lumotlardan foydalanish 
    huquqiga ega bo‘lmagan subyektlar tomonidan foydalanilmasligi to‘liq 
    kafolatlanmaganligi. Bu holat ma’lumotlardan foydalanish huquqiga ega bo‘lgan 
    biror bir foydalanuvchining ma’lumot egasining ruxsatisiz foydalanish huquqiga ega 

    bo‘lmagan foydalanuvchilarga yuborish imkoniyati mavjudligida namoyon bo‘ladi. 


    Bundan tashqari, DACning yana bir kamchiligi tizimdagi barcha obyektlar ulardan 
    foydalanishni belgilaydigan suyektlarga tegishli ekanligi. Amalda esa, tizimdagi 
    barcha ma’lumotlar shaxslarga tegishli bo‘lmay, balki butun tizimga tegishli bo‘ladi. 
    Bularga yaqqol misol sifatida axborot tizimini keltirish mumkin. 
    DACning klassik tizimida, dastlab obyekt hech kimga biriktirilmagan bo‘lsa, 
    “yopiq” obyekt deb ataladi. Agar obyekt foydalanuvchiga biriktirilgan va ulardan 
    foydalanish bo‘yicha cheklovlar o‘matilgan bo‘lsa, “ochiq” obyekt deb ataladi.

    Download 111 Kb.
    1   ...   17   18   19   20   21   22   23   24   ...   40




    Download 111 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    1-savol Kiberxavfsizlikning asosiy tushunchalari

    Download 111 Kb.