• Bella va La-Padula modeli.
  • Denning modeli.
  • Kompyuter tizimlari va tarmoqlarida xavfsizlik modellari




    Download 4,22 Mb.
    Pdf ko'rish
    bet5/50
    Sana29.08.2024
    Hajmi4,22 Mb.
    #270046
    1   2   3   4   5   6   7   8   9   ...   50
    Bog'liq
    Axborot xavfsizligi

    Kompyuter tizimlari va tarmoqlarida xavfsizlik modellari.
    Xavfsizlik modellari bajaradigan vazifalari bo‘yicha tizimning yashovchanligini aso-
    slashga, uning arxitekturasini, qurilishida foydalanadigan asosiy prinsiplarni aniqlashga 
    imkon beradi. Hozirda turli xavfsizlik modellari mavjud bo‘lib, quyidagilardan ko‘proq foy-
    dalaniladi:
    Bella va La-Padula modeli.
    Bu modelda foydalanish xuquqini cheklash vositalarini 
    qurish maqsadida aktiv subektlar S’ va passiv ob’ektlar Q tushunchalari kiritilgan bo‘lib 
    sub’ektlarning passiv ob’ektlardan foydalanish xuquqlari turlicha bo‘ladi. Ba’zida bu mod-
    el «foydalanish xuquqini cheklovchi matritsa modeli» deb yuritiladi.
    Denning modeli.
    Bu model maxfiylikning turli satxiga ega bo‘lgan xujjatlar bilan ish-
    lashdagi ximoya vositalarining ierarxik (Shajara)
    modelidir. Bunda variant sifatida himoyaning konsentrik halqalari
    tushunchasi kiritilgan bo‘lib, ichki halqalar maxfiylikning maksimal satxiga mos kelsa, 
    tashqariga yaqinlashgan sari maxfiylik satxi pasayadi.
    Landver modeli. Bu modeldan kompyuter axborotsining xavfsizligi axborotni barcha 
    kiritish-chiqarish amallarini himoyalash orqali ta’minlanuvchi lokal va korporativ tarmo-
    qlarda foydalaniladi.
    Ko‘pgina mavjud real vaqtli operatsion tizimlarda Bella va La-Padula modeli ishlatila-
    di. Bu modelda foydalanish dispetcherining ishlatilishi Shart bo‘lib, himoya tizimsi quy-
    idagi uchlik orqali ifodalanadi:
    Z=< S, Q, P>
    Bu erda S sub’ektlar to‘plami, Q- ob’ektlar to‘plami, P- sub’ektlarning ob’ektlardan 
    foydalanish xuquqlari to‘plami. Bella va La-Padula modelining strukturasi 2.2.-rasmda 
    keltirilgan.
    2.2. - rasm. Bella va La-Padula modelining strukturasi. Bitta muolaja bir vaqtning o‘zi-
    da ham sub’ekt, ham ob’ekt vazifasini o‘tashi mumkin. Foydalanish xuquqi bitli vektor 
    R,E,W,M,A,O orqali aniqlanadi. Bu erda R-o‘qish, E-tahrir qilmoq, W-yozish, M- modifikat-
    siyalash, A-ma’muriyat, O-mulkdor. Foydalanishning minimal xuquqi to‘rtta R,E,W,M bit-
    Subektlar

    Foydalanish 
    dispetcheri
    Obektlar

    Foydalanish xuquqi 
    matrisiasi
    <
    ||P|| 
    >


    12
    lar orqali aniqlanadi. Foydalanish xuquqini foydalanish ma’muriyati belgilaydi va birorta 
    foydalanuvchi ||P|| matritsadan foydalana olmaydi va uni o‘zgartira olmaydi. Aksariyat 
    xujumlar passiv bo‘lganligiga qaramasdan xatto aktiv xujumga tayyor turgan potensial 
    buzg‘unchini ham aniqlash mumkin. Eng ishonchli modellar sifatida o‘yin modellarini 
    ko‘rsatish mumkinki, bu modellarda kamida ikki tomon mavjud bo‘ladi. Bir tomon axborot 
    himoyasini yaratsa, ikkinchi tomon bu tizimani bartaraf qiladi. O‘yin birinchi tomonning 
    qandaydir himoya tizimini yaratishidan boshlanadi. Undan keyin ikkinchi tomon yaratil-
    gan himoya tizimini bartaraf qilishga, birinchi tomon esa yangisini yaratishni boshlaydi. 
    Agar ikkinchi tomon birinchi tomon yangi himoya tizimini yaratguncha oldin yaratilgan 
    himoya tizimini bartaraf etsa, birinchi tomon yutqizgan hisoblanadi. Agar himoya tizimi 
    bartaraf etilgunga qadar birinchi tomonda yangi himoya tizimi bo‘lsa, birinchi tomon yut-
    gan hisoblanadi. Birinchi raund natijasidan qat’iy nazar o‘yin davom etadi.
    Bu yondashishda himoya tizimining samaradorlik mezoni sifatida ikki argumentli (bir-
    inchi tomonning himoya tizimini yaratishga sarflagan vaqti va ikkinchi tomonning himoy-
    ani bartaraf etishga sarflagan vaqti) funksiya qabul qilinadi. Ta’kidlash lozimki, nafaqat 
    vaqtni, balki himoyalanuvchi axborot narxini hamda yaratish/bartaraf etishdagi sarfni 
    hisobga oluvchi yanada murakkab o‘yin modellari mavjud. Bunday modellarda birinchi 
    tomon tarafidan himoyalanuvchi axborot narxi vaqt mobaynida pasaya boradi, himoya 
    tizimining samaradorlik mezoni argumentlarining biri sifatida esa ikkinchi tomon himoy-
    ani bartaraf etganidan so‘nggi axborotning qoldiq narxi qabul qilinadi.


    13

    Download 4,22 Mb.
    1   2   3   4   5   6   7   8   9   ...   50




    Download 4,22 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Kompyuter tizimlari va tarmoqlarida xavfsizlik modellari

    Download 4,22 Mb.
    Pdf ko'rish