barcka xa e 0 uchun =  0




Download 10,28 Mb.
Pdf ko'rish
bet29/183
Sana25.01.2024
Hajmi10,28 Mb.
#145814
1   ...   25   26   27   28   29   30   31   32   ...   183
Bog'liq
Axborot xavfsizligi

0
barcka xa e 0 uchun

0
barcha x , 6 5 uchun 
destroy subject s ( b u e r d a (s e 55)
0
" =
0
{s)
51' = 5{s)
M [x„x0]' = Af[(x]J,x t,)barcka [(x]„x,,) c S ' x O '
create object mo~ (bu erda о с 0 )
О =  U (o)
5 = 5
M [ x , . x 0] = M [x s. x
0
]
6
a r c k a [ ( x
3
„ x „ )
e
S
x

M [Xj.o] = 
0
barcha x , e S uchun 
destory object о ( b l l y e r d a C° e 0\55)
0T’ = 0{o)
5 = 5
M'[xs.x 0] = M [W s,x„]barcka [(x]s,x0) 6 S' xO '
create subject 
v a destory subject 
a m a l l a r i m o n o t o n V a ШОПОШП
bo‘linagan amallaming o‘xshash juftlarini ifodalaydi.
Ta’kidlash lozimki, har bir amal uchun uni bajarishga yana 
oldindan qo‘yiladigan shart mavjud: enter yoki delete amallari 
yordamida foydalanish matritsasining yacheykasini o ‘zgartirish 
uchun ushbu yacheyka mavjud boiishi, ya’ni mos subyekt va
subject
obyektning mavjud bo‘lishi shart. Shunga o ‘xshash crea e object 
yaratish amallari uchun yaratiluvchi subyekt/obyektning mavjud
bo‘lmasligi, destor> 
object 
y 0 ‘q 
qilish amali uchun yo'qotiluvchi sub­
yekt/obyektning mavjudligi shart. Ixtiyoriy amalga oldindan qo'yi- 
ladigan shart bajarilmasa, u amalning bajarilishi natija bermaydi.
£(R. Cj
subject
Rasman
topgan:
tizim tavsifi quyidagi elementlardan tashkil
- foydalanish huquqlarining chekli to‘plami я = 60


- dastlabki subyektlar 5. = ut,-. *„) va obyektlar o, = iot....ow­
ning chekli to‘plamlari, bu yerda
- tarkibida subyektlaming obyektlardan foydalanish huquq- 
lari bo‘lgan dastlabki foydalanish matritsasi -
- har bin yuqorida sanab o ‘tilgan elementar amallar ter-
minallarida bajarish va sharxlash shartlaridan tashkil topgan -
buyruqlaming chekli to‘plami - c = {a, (*,... **)).
Tizimning vaqt bo‘yicha ahvoli holatlar «?,) ketma-ketligi yor- 
damida modellashtiriladi. Har bir keyingi holat c to'plamdagi qan- 
daydir komandaning oldingi holatga qo‘llash natijasi hisoblanadi - 
tushmasligi c dagi komandalar va ular tarkibidagi amallarga 
bog‘liq. Har bir holat subyektlar, obyektlar to‘plamlari va huquqlar 
matritsasi orasidagi mavjud foydalanish munosabatlarini belgilaydi. 
Xavfsizlikni ta’minlash uchun ba’zi foydalanish munosabatlarini 
taqiqlab qo'yish lozimligi sababli, tizimning berilgan dastlabki hola- 
ti uchun u tushishi mumkin bo‘lmagan holatlar to ‘plamini aniqlash 
imkoniyati mavjud bo‘lishi shart. Bu shunday dastlabki shartlami (c 
komandalar o. obyektlar to‘plamining, s. subyektlar to‘plamining 
m
, 
foydalanish matritsaning shartini) berishga imkon beradiki, bu shart- 
larda tizim xavfsizlik nuqtayi nazaridan nomaqbul holatga tusha 
olmaydi. Demak, ahvoli oldindan bashorat qilinuvchi tizimni qurish 
uchun quyidagi savolga javob berish lozim: qandaydir subyekt s 
qachondir qandaydir obyekt о dan foydalanish huquqiga ega bo‘lishi 
mumkinmi?
Shu sababli Xarrison-Ruzzo-Ulman modelining xavfsizlik 
mezoni quyidagicha ta’riflanadi:
Berilgan tizim uchun dastlabki holat huquqqa
nisbatan xavfsiz hisoblanadi, agar qo ‘llanilishi natijasida r huquq 
M matritsa yacheykasiga kiritiladigan komandalar ketma-ketligi 
mavjud b o ‘lmasa (Q* holatda M matritsada ushbu xuquq bo'l- 
magan).
Ushbu mezonning mohiyati quyidagicha: agar subyekt oldin­
dan obyektdan foydalanish xuquqi ’-ga ega bo'lmasa, tizimning 
xavfsiz konfiguratsiyasi uchun u hech qachon obyektdan foydala­
nish huquqi r ga ega boim aydi. Birinchi qarashda bunday ta’rif juda 
g ‘ayrioddiy tuyuladi, chunkir huquqiga ega bo‘la olmaslik, tarkibi-
6i


da enter “r” into ми.о] amali bo‘lgan komandalardan foydalanishdan 
voz kechishga olib keladigandek, aslida esa bunday emas. Masala 
shundaki, subyekt yoki obyektning yo‘q qilinishi matritsaning mos 
qator yoki ustunidagi barcha huquqlaming yo‘q qilinishiga olib 
keladi, ammo qator yoki ustunning o ‘zini yo‘q qilinishiga va mat- 
ritsa o ‘lchamlarining qisqarishiga olib kelmaydi. Demak, dastlabki 
holatda qandaydir yacheykada “r” huquq mavjud boigan b o isa, bu 
huquqqa taalluqli bo‘lgan subyekt yoki obyekt yo‘q qilinganidan 
so‘ng yacheyka tozalanadi, ammo subyekt yoki obyekt yaratilishi 
natijasida mos enter komandasi yordamida ushbu yacheykaga yana 
“r” huquq kiritiladi. Bu xavfsizlikning buzilishini anglatmaydi.
Xavfsizlik mezonidan kelib chiqadiki, ushbu model uchun 
foydalanish huquqlar qiymatini tanlash va ulardan komandalar 
shartida foydalanish muhim ahamiyatga ega. Model huquqlar 
ma’nosiga hech qanday cheklashlar qo‘ymay va ulami teng qiymatli 
hisoblasa-da, komandalar bajarilishi shartida qatnashuvchi huquqlar 
aslida obyektlardan foydalanish huquqlari (masalan, o ‘qish va 
yozish) emas, balki foydalanishni boshqarish huquqlari, yoki foyda­
lanish matritsasi yacheykalarini modifikatsiyalash huquqlari hisob- 
lanadi. Shunday qilib, ushbu model mohiyatan nafaqat subyekt- 
laming obyektlardan foydalanishni, balki subyektdan obyektga foy­
dalanish huquqlarini tarqalishini tavsiflaydi. Chunki, aynan foyda­
lanish matritsasi yacheykalari mazmunining o ‘zgarishi, komandalar, 
jumladan, xavfsizlik mezonining buzilishiga olib keluvchi, foyda­
lanish 
matritsasining 
o‘zini 
modifikatsiyalovchi 
komandalar 
bajarilishi imkonini belgilaydi.
Ta’kidlash lozimki, muhofazalangan tizimni qurish amaliyoti 
nuqtayi nazaridan Xarrison-Ruzzo-Ulman modeli amalga oshirishda 
eng oddiy va boshqarishda samarali hisoblanadi, chunki hech qan­
day murakkab algoritmlami talab qilmaydi, shuningdek, foydala- 
nuvchilar vakolatlarini obyektlar ustida amal bajarilishigacha aniq- 
likda boshqarishga imkon beradi. Shu sababli, ushbu model zamo- 
naviy tizimlar orasida keng tarqalgan. Undan tashqari ushbu model- 
da taklif etilgan xavfsizlik mezoni amaliy jihatdan juda kuchli 
hisoblanadi, chunki oldindan tegishli vakolatlar berilmagan foyda- 
lanuvchilaming ba’zi axborotdan foydalana olmasliklarini kafo- 
latlaydi.
62


Barcha diskretsion modellar “troyan oti” yordamidagi hujumga 
nisbatan zaif, chunki ularda faqat subyektlarning obyektlardan 
foydalanish amallari nazoratlanadi (ular orasidagi axborot oqimi 
emas). Shu sababli, buzg‘unchi qandaydir foydalanuvchiga unga 
bildirmay “troyan” dasturini qistirsa, bu dastur ushbu foydalanuvchi 
foydalana oladigan obyektdan buzg‘unchi foydalana oladigan 
obyektga axborotni o‘tkazadi. Natijada xavfsizlikning diskretsion 
siyosatining hech qanday qoidasi buzilmaydi, ammo axborotning 
sirqib chiqishi sodir bo‘ladi.
Shunday qilib, Xarrison-Ruzzo-Ulmanning diskretsion modeli 
umumiy qo‘yilishida tizim xavfsizligini kafolatlamaydi, ammo 
aynan ushbu model xavfsizlik siyosati modellarining butun bir 
sinfiga asos b o iib xizmat qiladi va ular foydalanishni boshqarishda 
va huquqlami tarqalishini nazoratlashda barcha zamonaviy tizim- 
larda ishlatiladi.

Download 10,28 Mb.
1   ...   25   26   27   28   29   30   31   32   ...   183




Download 10,28 Mb.
Pdf ko'rish