• Diskretsion cheklashlar
  • Ma`lumotlar bazasi xavfsizligi 4-mavzu. Ma’LUMOTLAR BAZASI XAVFSIZLIGI MODELLARI Ma’ruzachi: azizbek yusufov




    Download 406,15 Kb.
    Pdf ko'rish
    bet3/14
    Sana15.05.2024
    Hajmi406,15 Kb.
    #234466
    1   2   3   4   5   6   7   8   9   ...   14
    Bog'liq
    Data base security - lecture 4 (1)

    Xavfsizlik matritsasi 
    Xavfsizlik matritsasida qatorlar bo‘yicha barcha foydalanuvchilar, ustunlar 
    bo‘yicha esa ma’lumotlaming barcha fragmentlari yozib qo‘yiladi. Qator va 
    ustunlar kesishgan joylarga ma’lumotlar ustidagi joiz amallar yoziladi. 
    Xavfsizlik matritsasiga asoslangan vakolatlami tekshirish tizim himoyalanganligini 
    kafolatlamaydi, chunki ma’lumotlami so‘rovchi foydalanuvchining (jarayonning) 
    haqiqiyligini teksfiiruvchi vositalami taqdim etmaydi. Bu esa ruxsatsiz 
    foydalanishga olib kelishi mumkin. Shu sababli himoyalangan MBBT 
    foydalanuvchi yoki jarayon taqdim etgan identifikatorlaming tasdig‘ini amalga 
    oshiruvchi, foydalanishni cheklash qismtizimida haqiqiylikni tekshirishni ko‘zda 
    tutishi lozim. 
    Ammo foydalanishni cheklash qismtizimida markerlaming ishlatilishi 
    konfidensiallik darajasi turli boigan ma’lumotlardan foydalanishni cheklashni 


    tashkil etishga imkon bermaydi. Haqiqatan, agar foydalanuvchi konfidensiallik 
    darajasi turli boigan axborotni maiumotlaming L qismiga ruxsatli murojaat etsa, 
    ushbu foydalanuvchi L qismdagi barcha maiumotlar bilan ishlash imkoniyatiga 
    ega boladi. 
    Diskretsion cheklashlar 
    Foydalanishni diskretsion cheklashning afzalligi sifatida himoyaning yaxshi 
    detalizatsiyalanishini va nisbatan oddiy amalga oshirilishini ko‘rsatish mumkin. 
    Ammo ushbu foydalanishni cheklash turi kamchiliklardan holi emas. Faqat 
    nomlangan obyektlardan foydalanish cheklanib, saqlanuvchi maiumotlami o'zidan 
    foydalanish cheklanmaydi.
    Masalan, relyasion MBBTni qoilash holida obyekt jadval hisoblanadi. Bunda 
    jadvalda saqlanuvchi axborotning faqat qismidan toia hajmda foydalanishni 
    cheklash mumkin emas. Undan tashqari troyan dasturlari (troyan otlari) muammosi 
    mavjud. Foydalanuvchi kompyuterda qandaydir dastumi chaqirganida, tizimda 
    ko‘pincha foydalanuvchidan yashirin amallar ketma-ketligi boshlanadi. Ushbu 
    amallar odatda operatsion tizim tomonidan boshqariladi. 
    Foydalanishni cheklashning diskretsion vositalarining qollanilishi axborotni 
    uzatishni nazoratlash masalasini yechishga imkon bermaydi. Bunga sabab, ushbu 
    vositalar avtorizatsiyalangan foydalanuvchiga qonuniy tarzda konfidensial 
    axborotni olib, undan boshqa avtorizatsiyalanmagan foydalanuvchilaming 
    foydalana olishlariga imkon tug‘dirishga to'sqinlik qila olmaydi.
    Chunki, vakolatlar ma’lumotlardan (relyatsion MBBT holida relyatsion jadvallar 
    qatoridan) alohida mavjud. Natijada ma’Iumotlar 
    “egasiz”
    bo‘lib qoladi va ulami 
    jadvallardan foydalanib, hatto MBBT vositalari yordamida xohlagan shaxsga 
    uzatishga hech narsa to‘sqinlik qilmaydi. 

    Download 406,15 Kb.
    1   2   3   4   5   6   7   8   9   ...   14




    Download 406,15 Kb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Ma`lumotlar bazasi xavfsizligi 4-mavzu. Ma’LUMOTLAR BAZASI XAVFSIZLIGI MODELLARI Ma’ruzachi: azizbek yusufov

    Download 406,15 Kb.
    Pdf ko'rish