Axborot xavfsizligi




Download 2,72 Mb.
Pdf ko'rish
bet36/191
Sana18.11.2023
Hajmi2,72 Mb.
#101187
1   ...   32   33   34   35   36   37   38   39   ...   191
Bog'liq
axborot xavfsizligi222

Berilgan tizim uchun dastlabki holat 
xuquqqa 


75 
nisbatan xavfsiz hisoblanadi, agar qo‘llanilishi natijasida 
xuquq M matritsa 
yacheykasiga kiritiladigan 
komandalar ketma-ketligi mavjud bo‘lmasa (
 
holatda M matritsada ushbu xuquq bo‘lmagan).
Ushbu mezonning mohiyati quyidagicha: agar sub’ekt oldindan ob’ektdan 
foydalanish xuquqi 
ga ega bo‘lmasa, tizimning xavfsiz konfigurasiyasi uchun u 
hech qachon ob’ektdan foydalanish xuquqi 
ga ega bo‘lmaydi. Birinchi 
qarashda bunday ta’rif juda g‘ayrioddiy tuyuladi, chunki 
xuquqiga ega 
bo‘laolmaslik tarkibida enter “r” into 
amali bo‘lgan komandalardan 
foydalanishdan voz kechishga olib keladigandek, ammo aslida bunday emas. 
Masala shundaki, sub’ekt yoki ob’ektning yo‘q qilinishi matritsaning mos qator 
yoki ustunidagi barcha xuquqlarning yo‘q qilinishiga olib keladi, ammo qator yoki 
ustunning o‘zini yo‘q qilinishiga va matritsa o‘lchamlarining qisqarishiga olib 
kelmaydi. Demak, dastlabki holatda qandaydir yacheykada “r” xuquq mavjud 
bo‘lgan bo‘lsa, bu xuquqqa taalluqli bo‘lgan sub’ekt yoki ob’ekt yo‘q qilinganidan 
so‘ng yacheyka tozalanadi, ammo sub’ekt yoki ob’ekt yaratilishi natijasida mos 
enter komandasi yordamida ushbu yacheykaga yana “r” xuquq kiritiladi. Bu 
xavfsizlikning buzilishini anglatmaydi. 
Xavfsizlik mezonidan kelib chiqadiki, ushbu model uchun foydalanish 
xuquqlar qiymatini tanlash va ulardan komandalar shartida foydalanish muhim 
ahamiyatga ega. Model xuquqlar ma’nosiga hech qanday cheklashlar qo‘ymay va 
ularni teng qiymatli hisoblasada, komandalar bajarilishi shartida qatnashuvchi 
xuquqlar aslida ob’ektlardan foydalanish xuquqlari (masalan, o‘qish va yozish) 
emas, balki foydalanishni boshqarish xuquqlari, yoki foydalanish matritsasi 
yacheykalarini modifikasiyalash xuquqlari hisoblanadi. Shunday qilib, ushbu 
model mohiyatan nafaqat sub’ektlarning ob’ektlardan foydalanishni, balki 
sub’ektdan ob’ektga foydalanish xuquqlarini tarqalishini tavsiflaydi. Chunki aynan 
foydalanish matritsasi yacheykalarining mazmunining o‘zgarishi komandalar, 
jumladan xavfsizlik mezonining buzilishiga olib keluvchi, foydalanish 
matritsasining o‘zini modifikasiyalovchi komandalar bajarilishi imkonini 
belgilaydi. 


76 
Ta’kidlash lozimki, muxofazalangan tizimni qurish amaliyoti nuqtai 
nazaridan Xarrison-Ruzzo-Ulman modeli amalga oshirishda eng oddiy va 
boshqarishda samarali hisoblanadi, chunki hech qanday murakkab algoritmlarni 
talab qilmaydi, va foydalanuvchilar vakolatlarini ob’ektlar ustida amal 
bajarilishigacha aniqlikda boshqarishga imkon beradi. Shu sababli, ushbu model 
zamonaviy tizimlar orasida keng tarqalgan. Undan tashqari ushbu modelda taklif 
etilgan xavfsizlik mezoni amaliy jihatdan juda kuchli hisoblanadi, chunki oldindan 
tegishli vakolatlar berilmagan foydalanuvchilarning ba’zi axborotdan foydalana 
olmasliklarini kafolatlaydi. 
Barcha diskretsion modellar “troyan oti” yordamidagi xujumga nisbatan 
zaif, chunki ularda faqat sub’ektlarning ob’ektlardan foydalanish amallari 
nazoratlanadi (ular orasidagi axborot oqimi emas). Shu sababli, buzg‘unchi 
qandaydir foydalanuvchiga unga bildirmay “troyan” dasturini qistirsa, bu dastur 
ushbu foydalanuvchi foydalana oladigan ob’ektdan buzg‘unchi foydalana oladigan 
ob’ektga axborotni o‘tkazadi. Natijada xavfsizlikning diskretsion siyosatining hech 
qanday qoidasi buzilmaydi, ammo axborotning sirqib chiqishi sodir bo‘ladi. 
Shunday qilib, Xarrison-Ruzzo-Ulmanning diskretsion modeli umumiy 
quyilishida tizim xavfsizligini kafolatlamaydi, ammo aynan ushbu model 
xavfsizlik siyosati modellarining butun bir sinfiga asos bo‘lib xizmat qiladiki, ular 
foydalanishni boshqarishda va xuquqlarni tarqalishini nazoratlashda barcha 
zamonaviy tizimlarda ishlatiladi. 

Download 2,72 Mb.
1   ...   32   33   34   35   36   37   38   39   ...   191




Download 2,72 Mb.
Pdf ko'rish