• 8.2-rasm. Foydalanishni boshqarish tizimlari DAC usuli
  •   Hodisaning oqibatlarini rivojlanishiga to‘lqinlik qiuluvchi to‘siqlarni  namoyish qilish




    Download 3,82 Mb.
    Pdf ko'rish
    bet31/76
    Sana18.11.2023
    Hajmi3,82 Mb.
    #101076
    1   ...   27   28   29   30   31   32   33   34   ...   76
    Bog'liq
    risklarni baholash

    5. 
    Hodisaning oqibatlarini rivojlanishiga to‘lqinlik qiuluvchi to‘siqlarni 
    namoyish qilish.
     
    Foydalanishni boshqarish modellari 
    Hozirda tizimlarda obyektlarni boshqarish uchun turlicha usullar mavjud 
    bo‘lib, ularga quyidigalarni misol keltirish mumkin: 
    • 
    diskresion foydalanishni boshqarish usuli (Discretionary access 
    control, DAC); 
    • 
    mandatli foydalanishni boshqarish usuli (Mandatory access control, 
    MAC); 
    • 
    rolga asoslangan foydalanishni boshqarish usuli (Role-based access 
    control, RBAC); 
    • 
    attributlarga asoslangan foydalanishni boshqarish usuli (Attribute- 
    based access control, ABAC). 
    Tizimda 
    ushbu 
    foydalanish 
    usullari 
    bir-biridan 
    alohida-alohida 
    foydalanilishi talab etilmaydi va ularning kombinasiyasidan ham foydalanish 
    mumkin (8.2-rasm). 


    52 
    8.2-rasm. Foydalanishni boshqarish tizimlari 
    DAC usuli 
    Foydalanishni boshqarishning mazkur usuli tizimdagi shaxsiy obyektlarni 
    himoyalash uchun qo‘llaniladi. Bunga ko‘ra obyekt egasining o‘zi undan 
    foydalanish huquqini va kirish turini o‘zi belgilaydi. 
    DAC da subyektlar tomonidan obyektlarni boshqarish subyektlarning 
    identifikasiya axborotiga va asoslanadi. Masalan, UNIX operatsion tizimida 
    fayllarni himoyalashda, fayl egasi qolganlarga o‘qish (r), yozish (w) va bajarish 
    (x) amallaridan bir yoki bir nechtasini berishi mumkin. Umumiy holda DAC 
    usuli aksariyat operatsion tizimlarda foydalanishlarni boshqarish uchun 
    foydalaniladi. 
    MAC usuli 
    Foydalanishning mazkur usulida foydalanish ruxsati obyektning egasi 
    tomonidan amalga oshirilmaydi. Masalan, Alisa TOP SECRET ruxsatnomasiga 
    ega bo‘lgan subyektlarga ruxsat bera olmaydi. Sababi u ushbu bosqichdagi 
    hujjatlarni to‘liq nazorat qila olmaydi. MAC usuli bilan foydalanishni 
    boshqarishda xavfsizlik markazlashgan holatda xavfsizlik siyosati ma‘muri 
    tomonidan amalga oshiriladi. Bunda foydalanuvchi xavfsizlik siyosatini 
    o‘zgartira olmaydi. DAC usulida esa obyektning egasi xavfsizlik siyosatini 
    quradi va kimga foydalanish uchun ruxsat berilishini aniqlaydi. 
    MAC usulida foydalanishlar subyektlar va obyektlar klassifikasiyalashga 
    asosan boshqariladi. Tizimning har bir subyekti va obyekti bir nechta xavfsizlik 
    darajasiga ega bo‘ladi. Obyektning xavfsizlikdarajasi tashkilotda obyektning 
    muhimlik darajasi bilan yoki yo‘qolgantaqdirda keltiradigan zarar miqdori 


    53 
    bilanxarakterlanadi. Subyektning xavfsizlik darajasi esa unga ishonish darajasi 
    bilan belgilanadi. Oddiy holda xavfsizlik darajasini: O‘TA MAXFIY (O‘M), 
    MAXFIY (M), KONFIDENSIAL (K) va OChIQ (O) shaklida yoki: O‘M > M > 
    𝐾𝐾 > 𝑂𝑂. 

    Download 3,82 Mb.
    1   ...   27   28   29   30   31   32   33   34   ...   76




    Download 3,82 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



      Hodisaning oqibatlarini rivojlanishiga to‘lqinlik qiuluvchi to‘siqlarni  namoyish qilish

    Download 3,82 Mb.
    Pdf ko'rish