• 8.3-rasm. Axborot xavfsizligini ta‟minlash uchun axborot oqimini boshqarish Axborot ishonchligini ta’minlash
  • 8.4-rasm. Ma‟lumot ishonchligini ta‟minlash uchun axborot oqimini boshqarish Foydalanishni boshqarishning rolli modeli (RBAC)
  • MAC asosida axborot maxfiyligini ta’minlash




    Download 3,82 Mb.
    Pdf ko'rish
    bet32/76
    Sana18.11.2023
    Hajmi3,82 Mb.
    #101076
    1   ...   28   29   30   31   32   33   34   35   ...   76
    Bog'liq
    risklarni baholash

    MAC asosida axborot maxfiyligini ta’minlash 
    Agar obyekt va subyekning xavfsizlik darajalari orasidagi bir qancha 
    bog‘liqliklar shartlari bajarilsa u holda subyekt obyektdan foydalanish huqiqiga 
    ega bo‘ladi. Xususan, quyidagi shartlar bajarilish kerak: 
    • 
    agar subyektning xavfsizlik darajasida obyektning xavfsizlik darajasi 
    mavjud bo‘lsa, u holda o‘qish uchun ruxsat beriladi. 
    • 
    agar subyektning xavfsizlik darajasi obyektning xavfsizlikdarajasida 
    bo‘lsa, u holda yozishga ruxsat beriladi (8.3-rasm). 
    8.3-rasm. Axborot xavfsizligini ta‟minlash uchun axborot oqimini 
    boshqarish 
    Axborot ishonchligini ta’minlash 
    Axborotni 
    konfidensiyalligin 
    ta‘minlashdan 
    tashqari, 
    gohida 
    axborotishonchligini ta‘minlash ham talab etiladi. Ya‘ni, obyektning ishonchlik 
    darajasi qanchalik yuqori bo‘lsa, uning ishonchligi shunchalik yuqori va 
    subyektning xavfsizlik darajasi qanchalik yuqori bo‘lsa, u tizimga yanada ishonchli 
    ma‘lumotni kiritishi mumkin. Mazkur model uchun yuqorida keltirilgan qoidalarni 
    quyidagicha o‘zgartirish kerak: 


    54 
    • agar subyektning xavfsizlik darajasida obyektning xavfsizlik darajasi 
    mavjud bo‘lsa, u holda yozish uchun ruxsat beriladi. 
    • agar subyektning xavfsizlik darajasi obyektning xavfsizlik darajasida 
    bo‘lsa, u holda o‘qishga ruxsat beriladi. 
    Ko‘rinib turgani kabi ularning o‘rni almashgan (8.4-rasm). 
    8.4-rasm. Ma‟lumot ishonchligini ta‟minlash uchun axborot oqimini 
    boshqarish 
    Foydalanishni boshqarishning rolli modeli (RBAC) 
    RBAC usulida foydalanishni boshqarishning asosiy g‘oyasi tizimning 
    ishlash logikasini tashkilotda kadrlar vazifasini haqiqiy ajratilishiga maksimal 
    darajada yaqinlashtirilgan. RBAC usuli foydalanuvchini axborotga ruxsatini 
    boshqarishda uning tizimdagi harakat xiliga asoslanadi. Ushbu usuldan 
    foydalanish tizimdagi rollarni aniqlashni nazarda tutadi. Ro‘l tushunchasini 
    muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami sifatida 
    belgilanishi mumkin. Shunday qilib, har bir obyekt uchun har bir 
    foydalanuvchini foydalanish ruxsatini belgilash o‘rniga, rol uchun obyektlardan 
    foydalanish ruxsatini ko‘rsatish yetarli. Bunda foydalanuvchilar o‘z navbatida 
    o‘zlarining rollarini ko‘rsatishadi. Biror rolni bajaruvchi foydalanuvchi rol 
    uchun belgilangan foydalanish huquqiga ega bo‘ladi. 
    RBAC usulining asosiy afzalliklari quyidagilar: 
    Ma’murlashning osonligi
    Foydalanishlarni boshqarishning klassik modellarida obyekt bo‘yicha 


    55 
    muayan amallarni bajarish huquqlari har bir foydalanuvchi yoki foydalanuvchilar 
    guruhi uchun ro‘yxatga olingan bo‘ladi. Rolli modelda rol va foydalanuvchi 
    tushunchalarini ajratish vazifani ikki qismga ajratish imkonini beradi: 
    foydalanuvchi rolini aniqlash va rol uchun obyektga ruxsatini aniqlash. Ushbu 
    yondashuv boshqaruv jarayonini sezilarli darajada osonlashtiradi.
    Chunki, foydalanuvchini javobgarlik sohasini o‘zgartirganda undan eski 
    rolni olib tashlash va unga yangi vazifasiga mos kelidagan rolni berishning o‘zi 
    kifoya qiladi. Agar foydalanish huquqi bevosita foydalanuvchi va obyektlar 
    o‘rtasida aniqlansa, shu prosedura yangi foydalanuvchi huquqlarini qayta tayinlash 
    uchun ko‘p harakatlarni talab qiladi. 
    1. Rollar iyerarxiyasi
    Rollarning haqiqiy iyerarxiyasini yaratish orqali haqiqiy biznes jarayonlarini 
    aks ettiruvchi rollar tizimini yaratish mumkin. Har bir rol o‘z imtiyozlari bilan bir 
    qatorda boshqa rollarning imtiyozlariga ega bo‘lishi mumkin. Ushbu yondashuv 
    tizimni boshqarishni sezilarli darajada osonlashtiradi. 
    2. Eng kam imtiyoz prinsipi. 
    Eng kam imtiyoz prinsipi tizimdagi ma‘lumotlarning ishonchligini 
    ta‘minlash uchun juda muhimdir. Bu foydalanuvchiga imkoniyatlari orasidan faqat 
    muayan vazifani bajarishi uchun kerak bo‘lganini berilishini talab etadi. Buning 
    uchun vazifa maqsadini aniqlash, uni bajarish uchun zarur bo‘lgan imtiyozlarni 
    to‘plash va bu asosida foydalanuvchini imtiyozlari cheklash talab etiladi. Joriy 
    vazifani bajarish uchun talab qilinmaydigan foydalanuvchi imtiyozlarini rad etish 
    tizimning xavfsizlik siyosatini buzilishidan saqlaydi. 
    3. Majburiyatlarni ajratish. 
    Tizimda foydalanishlarni boshqarishning yana bir muhim prinsiplaridan biri 
    bu vazifalarni taqsimlashdir. Firibgarlikni oldini olish uchun bir shaxs tomonidan 
    ko‘plab vazifalarni bajarib bo‘lmaydigan holatlar amalda yetarli mavjud. To‘lovni 
    yaratish va uni tasdiqlash bunga misoldir. Shubhasiz bu amallarni bir shaxs bajara 
    olmaydi. Rollarga asoslangan usul esa ushbu muammoni maksimal darajada 
    osonlik bilan har qilishga yordam beradi. 


    56 

    Download 3,82 Mb.
    1   ...   28   29   30   31   32   33   34   35   ...   76




    Download 3,82 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    MAC asosida axborot maxfiyligini ta’minlash

    Download 3,82 Mb.
    Pdf ko'rish