Foydalanishni boshqarish matrisasi




Download 4,35 Mb.
Pdf ko'rish
bet62/149
Sana10.09.2024
Hajmi4,35 Mb.
#270811
1   ...   58   59   60   61   62   63   64   65   ...   149
Bog'liq
kiberxavfsizlik-asoslari

3.4.6. Foydalanishni boshqarish matrisasi 
Avtorizasiyaning klassik ko’rinishi Lampsonning foydalanishni boshqarish 
matrisasidan boshlanadi. Ushbu matrisa operasion tizimni barcha foydalanuvchilar 
uchun turli ma’lumotlarni boshqarishi xususisidagi qarorni qabul qilishida zarur 
bo’lgan barcha axborotni o’z ichiga oladi. Bunda, operasion tizimdagi 
foydalanuvchilar 
subyekt 
sifatida va tizim resurslari 
obyekt 
sifatida qaraladi. 
Avtorizasiya sohasidagi ikkita asosiy quruvchilar: 
foydalanishni boshqarish ro’yxati 
(Access control list, ACL) 
va 
imtiyozlar ro’yxati (Capability list, C-list)
hisoblanib, 
har ikkalasi ham Lampsonning foydalanishni boshqarish matrisasidan olingan. 
Ya’ni, matrisaning satrlari subyektlarni va ustunlari obyektlarni ifodalaydi. Ko’rinib 


127 
turgani kabi, biror subyekt 
𝑆𝑆
va obyekt 
𝑋𝑋
uchun berilgan imtiyozlar ularning 
matrisadagi indekslari kesishgan nuqtada saqlanadi. Quyidagi 6-jadvalda 
foydalanishni boshqarish matrisasi keltirilgan bo’lib, unda imtiyozlar UNIX 
operasion tizimidagi imtiyozlar shaklida, ya’ni, 
𝑥𝑥
,
𝑆𝑆
va 
𝑤𝑤
lar mos ravishda 
bajarish, 
o’qish 
va 
yozish 
amalini anglatadi. 
6-jadval 
Foydalanishni boshqarish matrisasi 
OT 
Buxgalteriyaga 
oid dastur 
Buxgalteriyaga 
oid ma’lumot 
Sug’urta 
ma’lumoti 
To’lov 
qaydnomasi 
ma’lumoti 
Bob 
rx 
rx 



Alisa 
rx 
rx 

rw 
rw 
Sem 
rwx 
rwx 

rw 
rw 
Buxgal-
teriyaga 
oid dastur 
rx 
rx 
rw 
rw 

Yuqoridagi jadvalda aks ettirilgani kabi, buxgalteriyaga oid dastur ham 
subyekt ham obyekt sifatida olingan. Bu foydali tanlov bo’lib, buxgalteriyaga oid 
ma’lumotlarni faqat buxgalteriyaga oid dastur tomonidan foydalanish imkonini 
beradi. Ya’ni, turli buxgalteriya tekshiruvlari va balans haqidagi ma’lumotlar faqat 
buxgalteriyaga oid dasturiy ta’minot tomonidan foydalanilishi shart va yuqoridagi 
matrisada keltirilgan shakl buni ta’minlaydi. Biroq, bu matrisa tizim ma’muri Sem 
buxgalteriga oid dasturni noto’g’ri versiya bilan almashtirish yoki soxta versiya 
bilan almashtirish orqali ushbu himoyani buzishi mumkinligi sababli bo’lishi 
mumkin bo’lgan barcha hujumlarni oldini olmaydi. Ammo, bu usul Alisa va Bobga 
buxgalteriya ma’lumotlariga qasddan yoki bexosdan buzilishiga yo’l qo’ymasdan 
kirish huquqini beradi. 

Download 4,35 Mb.
1   ...   58   59   60   61   62   63   64   65   ...   149




Download 4,35 Mb.
Pdf ko'rish