131
tekshiradi va agar imtiyozi bo’lgan taqdirda debag faylni yaratadi. Alisani BILL
faylini qayta yozishga ruxsati bo’lmagani sababli, 3.22-rasmdagi holat kuzatilmaydi.
ACL va C-listni foydali tomonlarini o’zaro solishtirish juda ham foydali. ACL
odatda foydalanuvchi o’zining ma’lumotlarini boshqarishida va himoya ma’lumotga
qaratilgan hollarda afzal ko’riladi. Bundan
tashqari, ACL bilan biror resursga
huquqlarni almashtirish oson. Boshqa tomondan, imkoniyatlar bilan (C-list)
vakolatlar berish oson va foydalanuvchi qo’shish yoki o’chirish juda ham oson.
Vakolat berish qobiliyati tufayli tartibsiz yordamchi muammolaridan osonlik bilan
qochish mumkin. Biroq, imkoniyatlarni amalga oshirish biroz murakkab va yuqori
harajatni talab etadi. Bu aniq bo’lmasada, taqsimlangan tizimlarga xos bo’lgan
ko’plab muammolar undagi imkoniyatlar sababli kelib chiqadi. Shu sababli, ACL
hozirgi kunda amaliyotda C-listdan ko’ra ko’p foydalaniladi.
3.4.8. Ko’p sathli xavfsizlik modellari
Ushbu bo’limda ko’p sathli xavfsizlik modellari qarab chiqiladi. Xavfsizlik
modellariga xavfsizlikka oid darsliklarda alohida e’tibor berilgan bo’lsada, mazkur
bo’limda ikkita aniq xavfsizlik modeliga to’xtalib o’tiladi.
Umuman olganda xavfsizlik modellari tavsif bo’lib, mazkur modellar
himoyalanish uchun nima kerakligini ko’rsatadi. Biroq, ular haqiqiy savolga, ya’ni,
himoyani qanday ta’minlash kerak degan savolga javob bermaydi. Modellar himoya
uchun asos yaratishga mo’ljallangani bois, bu ularning kamchiligi hisoblanmaydi.
Biroq, bu xavfsizlikni modellashtirishning amaliy yordamiga xos bo’lgan
cheklovdir.
Ko’p sathli xavfsizlikka (yoki multilevel
security, MLS) tegishli ma’lumotlar
barcha buzg’unchilik haqidagi manbalarda mavjud. MLS da subyektlar sifatida
foydalanuvchilar (umumiy holda insonlar) va obyektlar sifatida himoyalanuvchi
ma’lumotlar olingan (masalan, hujjatlar). Bundan tashqari,
klassifikasiyalash
tushunchasi obyektlarga taalluqli bo’lib, subyektlarga nisbatan
ruxsatnomalar
tushunchasi qo’llaniladi.
132
AQShning Department of Defence (yoki DOD) tashkilotida to’rtta sathdagi
klassifikasiyalash va ruxsatnomalardan foydalaniladi:
TOP SECRET > SECRET > CONFIDENTIAL > UNCLASSIFIED (3.1)
Masalan, SECRET ruxsatnomasiga ega subyektga SECRET yoki undan
kichik yorliqdagi ma’lumotlardan foydalanish imtiyozi mavjud bo’lsa, TOP
SECRET yorlig’idagi ma’lumotdan foydalanish imtiyoziga ega emas.
Faraz qilaylik,
𝑋𝑋
obyekt bo’lsa,
𝑆𝑆
unda subyekt bo’lsin. U holda
𝑋𝑋
klassifikasiyani va
𝑆𝑆
ruxsatnomani anglatadi.
𝑋𝑋
ning xavfsizlik
sathi
𝐿𝐿
(
𝑋𝑋
)
sifatida
va
𝑆𝑆
ning xavfsizlik sathi
𝐿𝐿
(
𝑆𝑆
)
kabi belgilanadi. DOD tizimida (3.1) tengligida
ko’rsatilgan 4 ta sathli klassifikasiyalash va ruxsatnomalardan foydalaniladi.
Shuningdek, SECRET ruxsatnomasini oluvchi shaxs uchun ko’p yoki kam
muntazam tekshiruvlar talab etiladi. TOP SECRET uchun esa keng qamrovli
tekshiruv, poligraf tekshiruvi, psixologik holati va boshqalar talab etiladi.
Axborotni klassifikasiyalash bilan bog’liq ko’plab amaliy muammolar
mavjud bo’lib, ularga mos klassifikasiyalash har doim ham aniq bo’lmasligi va
ikkita malakali foydalanuvchilarda tamomila turlicha ko’rinishlarda bo’lishi
mumkinligi holatini misol keltirish mumkin. Shuningdek, klassifikasiyalashda
qo’llaniluvchi donadorlik darajasi ham muammo bo’lishi mumkin. Umumiy holda
olinganda TOP SECRET bo’lgan, lekin har bir paragrifi alohida olinganda
UNCLASSIFIED darajasidagi hujjatni yaratish mutlaqo mumkin.
DOD ichida
source codeni klassifikasiyalashda bu muammo ba’zida yanada og’irlashadi.
Donadorlikning ravshanlik tomoni bu – yig’ish mumkinligidir. Chunki, dushman
UNCLASSIFIED turidagi hujjatlarni yig’ish orqali TOP SECRET darajasidagi
hujjatni hosil qilishi mumkin.
Turli darajali subyektlar va obyektlar bir tizim resurslaridan foydalanganda
ko’p sathli xavfsizlik talab etiladi. Ko’p sathli xavfsizlik tizimining
maqsadi
foydalanishni boshqarish shaklini subyektlarni cheklash orqali amalga oshirishdan
iborat bo’lib, bunda ular faqat ruxsati mavjud obyektlardan foydalanish huqiqiga ega.
133
MLSning ko’plab modellari mavjud bo’lib, quyida ular orasidan
eng soddalari
bilan tanishib chiqiladi. Boshqa modellar amalda foydalaniluvchi va tahlil qilishda
juda ham murakkabdir.