• 3.4.8. Ko’p sathli xavfsizlik modellari
  • Respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot




    Download 4,35 Mb.
    Pdf ko'rish
    bet64/149
    Sana10.09.2024
    Hajmi4,35 Mb.
    #270811
    1   ...   60   61   62   63   64   65   66   67   ...   149
    Bog'liq
    kiberxavfsizlik-asoslari

    ALISA
    Kompilyator
    debug
    Fayl nomi BILL
    BILL
    BILL
    51-rasm. Tartibsiz yordamchi 
    Bu nima uchun tartibchiz yordamchi deb ataladi? Kompilyator Alisa 
    tomonida va shuning uchun uning yordamchisi bo’lgani bois, Alisaning imtiyoziga 
    ko’ra ish ko’rish o’rniga o’zining imtiyoziga asosan ish ko’rmoqda.
    ACL bilan mazkur holatini oldini olish juda ham murakkab (lekin imkonsiz 
    emas). Boshqa tomondan, C-list bilan buni osonlikcha bartaraf etish mumkin. 
    Imtiyozga asoslangan tizimlarda, Alisa kompilyatorga murojaatni amalga 
    oshirganda, unga o’zining C-listini beradi. Bu holda kompilyator Alisaning C-listini 


    131 
    tekshiradi va agar imtiyozi bo’lgan taqdirda debag faylni yaratadi. Alisani BILL 
    faylini qayta yozishga ruxsati bo’lmagani sababli, 3.22-rasmdagi holat kuzatilmaydi.
    ACL va C-listni foydali tomonlarini o’zaro solishtirish juda ham foydali. ACL 
    odatda foydalanuvchi o’zining ma’lumotlarini boshqarishida va himoya ma’lumotga 
    qaratilgan hollarda afzal ko’riladi. Bundan tashqari, ACL bilan biror resursga 
    huquqlarni almashtirish oson. Boshqa tomondan, imkoniyatlar bilan (C-list) 
    vakolatlar berish oson va foydalanuvchi qo’shish yoki o’chirish juda ham oson. 
    Vakolat berish qobiliyati tufayli tartibsiz yordamchi muammolaridan osonlik bilan 
    qochish mumkin. Biroq, imkoniyatlarni amalga oshirish biroz murakkab va yuqori 
    harajatni talab etadi. Bu aniq bo’lmasada, taqsimlangan tizimlarga xos bo’lgan 
    ko’plab muammolar undagi imkoniyatlar sababli kelib chiqadi. Shu sababli, ACL 
    hozirgi kunda amaliyotda C-listdan ko’ra ko’p foydalaniladi. 
    3.4.8. Ko’p sathli xavfsizlik modellari 
    Ushbu bo’limda ko’p sathli xavfsizlik modellari qarab chiqiladi. Xavfsizlik 
    modellariga xavfsizlikka oid darsliklarda alohida e’tibor berilgan bo’lsada, mazkur 
    bo’limda ikkita aniq xavfsizlik modeliga to’xtalib o’tiladi.
    Umuman olganda xavfsizlik modellari tavsif bo’lib, mazkur modellar 
    himoyalanish uchun nima kerakligini ko’rsatadi. Biroq, ular haqiqiy savolga, ya’ni, 
    himoyani qanday ta’minlash kerak degan savolga javob bermaydi. Modellar himoya 
    uchun asos yaratishga mo’ljallangani bois, bu ularning kamchiligi hisoblanmaydi. 
    Biroq, bu xavfsizlikni modellashtirishning amaliy yordamiga xos bo’lgan 
    cheklovdir.
    Ko’p sathli xavfsizlikka (yoki multilevel security, MLS) tegishli ma’lumotlar 
    barcha buzg’unchilik haqidagi manbalarda mavjud. MLS da subyektlar sifatida 
    foydalanuvchilar (umumiy holda insonlar) va obyektlar sifatida himoyalanuvchi 
    ma’lumotlar olingan (masalan, hujjatlar). Bundan tashqari, 
    klassifikasiyalash
    tushunchasi obyektlarga taalluqli bo’lib, subyektlarga nisbatan 
    ruxsatnomalar
    tushunchasi qo’llaniladi. 


    132 
    AQShning Department of Defence (yoki DOD) tashkilotida to’rtta sathdagi 
    klassifikasiyalash va ruxsatnomalardan foydalaniladi: 
    TOP SECRET > SECRET > CONFIDENTIAL > UNCLASSIFIED (3.1) 
    Masalan, SECRET ruxsatnomasiga ega subyektga SECRET yoki undan 
    kichik yorliqdagi ma’lumotlardan foydalanish imtiyozi mavjud bo’lsa, TOP 
    SECRET yorlig’idagi ma’lumotdan foydalanish imtiyoziga ega emas.
    Faraz qilaylik, 
    𝑋𝑋
    obyekt bo’lsa, 
    𝑆𝑆
    unda subyekt bo’lsin. U holda 
    𝑋𝑋
    klassifikasiyani va 
    𝑆𝑆
    ruxsatnomani anglatadi. 
    𝑋𝑋
    ning xavfsizlik sathi 
    𝐿𝐿
    (
    𝑋𝑋
    )
    sifatida 
    va 
    𝑆𝑆
    ning xavfsizlik sathi 
    𝐿𝐿
    (
    𝑆𝑆
    )
    kabi belgilanadi. DOD tizimida (3.1) tengligida 
    ko’rsatilgan 4 ta sathli klassifikasiyalash va ruxsatnomalardan foydalaniladi. 
    Shuningdek, SECRET ruxsatnomasini oluvchi shaxs uchun ko’p yoki kam 
    muntazam tekshiruvlar talab etiladi. TOP SECRET uchun esa keng qamrovli 
    tekshiruv, poligraf tekshiruvi, psixologik holati va boshqalar talab etiladi. 
    Axborotni klassifikasiyalash bilan bog’liq ko’plab amaliy muammolar 
    mavjud bo’lib, ularga mos klassifikasiyalash har doim ham aniq bo’lmasligi va 
    ikkita malakali foydalanuvchilarda tamomila turlicha ko’rinishlarda bo’lishi 
    mumkinligi holatini misol keltirish mumkin. Shuningdek, klassifikasiyalashda 
    qo’llaniluvchi donadorlik darajasi ham muammo bo’lishi mumkin. Umumiy holda 
    olinganda TOP SECRET bo’lgan, lekin har bir paragrifi alohida olinganda 
    UNCLASSIFIED darajasidagi hujjatni yaratish mutlaqo mumkin. DOD ichida 
    source codeni klassifikasiyalashda bu muammo ba’zida yanada og’irlashadi. 
    Donadorlikning ravshanlik tomoni bu – yig’ish mumkinligidir. Chunki, dushman 
    UNCLASSIFIED turidagi hujjatlarni yig’ish orqali TOP SECRET darajasidagi 
    hujjatni hosil qilishi mumkin. 
    Turli darajali subyektlar va obyektlar bir tizim resurslaridan foydalanganda 
    ko’p sathli xavfsizlik talab etiladi. Ko’p sathli xavfsizlik tizimining maqsadi 
    foydalanishni boshqarish shaklini subyektlarni cheklash orqali amalga oshirishdan 
    iborat bo’lib, bunda ular faqat ruxsati mavjud obyektlardan foydalanish huqiqiga ega. 


    133 
     
    MLSning ko’plab modellari mavjud bo’lib, quyida ular orasidan eng soddalari 
    bilan tanishib chiqiladi. Boshqa modellar amalda foydalaniluvchi va tahlil qilishda 
    juda ham murakkabdir.

    Download 4,35 Mb.
    1   ...   60   61   62   63   64   65   66   67   ...   149




    Download 4,35 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot

    Download 4,35 Mb.
    Pdf ko'rish