- dastlabki subyektlar 5.
= ut,-. *„) va obyektlar
o, = iot....ow
ning chekli to‘plamlari, bu yerda
- tarkibida subyektlaming obyektlardan foydalanish huquq-
lari bo‘lgan dastlabki foydalanish matritsasi -
- har bin yuqorida sanab o ‘tilgan elementar amallar ter-
minallarida bajarish va sharxlash shartlaridan
tashkil topgan -
buyruqlaming chekli to‘plami - c = {a, (*,... **)).
Tizimning vaqt bo‘yicha ahvoli holatlar «?,) ketma-ketligi yor-
damida modellashtiriladi. Har bir keyingi holat
c to'plamdagi qan-
daydir komandaning oldingi holatga qo‘llash natijasi hisoblanadi -
„+, = c„«2„). Shunday qilib, tizimning u yoki bu holatga tushishi yoki
tushmasligi
c dagi komandalar va ular tarkibidagi amallarga
bog‘liq. Har bir holat subyektlar, obyektlar to‘plamlari va huquqlar
matritsasi orasidagi mavjud foydalanish munosabatlarini belgilaydi.
Xavfsizlikni ta’minlash uchun ba’zi foydalanish munosabatlarini
taqiqlab qo'yish lozimligi sababli, tizimning berilgan dastlabki hola-
ti uchun u tushishi mumkin bo‘lmagan holatlar to ‘plamini aniqlash
imkoniyati mavjud bo‘lishi shart. Bu shunday dastlabki shartlami (c
komandalar o. obyektlar to‘plamining,
s. subyektlar to‘plamining
m
,
foydalanish matritsaning shartini) berishga imkon beradiki, bu shart-
larda tizim xavfsizlik nuqtayi nazaridan
nomaqbul holatga tusha
olmaydi. Demak, ahvoli oldindan bashorat qilinuvchi tizimni qurish
uchun quyidagi savolga javob berish lozim: qandaydir subyekt s
qachondir qandaydir obyekt о dan foydalanish huquqiga ega bo‘lishi
mumkinmi?
Shu sababli Xarrison-Ruzzo-Ulman modelining xavfsizlik
mezoni quyidagicha ta’riflanadi:
Berilgan tizim uchun dastlabki holat „ =
huquqqa
nisbatan xavfsiz hisoblanadi, agar qo ‘llanilishi natijasida r huquq
M matritsa yacheykasiga kiritiladigan .
komandalar ketma-ketligi
mavjud b o ‘lmasa (Q* holatda M matritsada ushbu xuquq bo'l-
magan).
Ushbu mezonning mohiyati quyidagicha: agar subyekt oldin
dan obyektdan foydalanish xuquqi ’-ga ega bo'lmasa,
tizimning
xavfsiz konfiguratsiyasi uchun u hech qachon obyektdan foydala
nish huquqi
r ga ega boim aydi. Birinchi qarashda bunday ta’rif juda
g ‘ayrioddiy tuyuladi, chunki
r huquqiga ega bo‘la olmaslik, tarkibi-
6i
da enter “r” into ми.о] amali bo‘lgan komandalardan foydalanishdan
voz kechishga olib keladigandek, aslida esa bunday emas. Masala
shundaki, subyekt yoki obyektning yo‘q qilinishi matritsaning mos
qator yoki ustunidagi barcha huquqlaming yo‘q qilinishiga olib
keladi, ammo qator yoki ustunning o ‘zini yo‘q
qilinishiga va mat-
ritsa o ‘lchamlarining qisqarishiga olib kelmaydi. Demak, dastlabki
holatda qandaydir yacheykada “r” huquq mavjud boigan b o isa, bu
huquqqa taalluqli bo‘lgan subyekt yoki obyekt yo‘q qilinganidan
so‘ng yacheyka tozalanadi, ammo subyekt yoki obyekt yaratilishi
natijasida mos
enter komandasi yordamida ushbu yacheykaga yana
“r” huquq kiritiladi. Bu xavfsizlikning buzilishini anglatmaydi.
Xavfsizlik mezonidan kelib chiqadiki, ushbu model uchun
foydalanish huquqlar qiymatini tanlash
va ulardan komandalar
shartida foydalanish muhim ahamiyatga ega. Model huquqlar
ma’nosiga hech qanday cheklashlar qo‘ymay va ulami teng qiymatli
hisoblasa-da, komandalar bajarilishi shartida qatnashuvchi huquqlar
aslida obyektlardan foydalanish huquqlari (masalan, o ‘qish va
yozish) emas, balki foydalanishni boshqarish huquqlari, yoki foyda
lanish matritsasi yacheykalarini modifikatsiyalash huquqlari hisob-
lanadi. Shunday qilib, ushbu model mohiyatan nafaqat subyekt-
laming obyektlardan foydalanishni, balki subyektdan obyektga foy
dalanish huquqlarini tarqalishini tavsiflaydi. Chunki, aynan foyda
lanish matritsasi yacheykalari mazmunining o ‘zgarishi, komandalar,
jumladan, xavfsizlik mezonining
buzilishiga olib keluvchi, foyda
lanish
matritsasining
o‘zini
modifikatsiyalovchi
komandalar
bajarilishi imkonini belgilaydi.
Ta’kidlash lozimki, muhofazalangan tizimni qurish amaliyoti
nuqtayi nazaridan Xarrison-Ruzzo-Ulman modeli amalga oshirishda
eng oddiy va boshqarishda samarali hisoblanadi, chunki hech qan
day murakkab algoritmlami talab qilmaydi, shuningdek, foydala-
nuvchilar vakolatlarini obyektlar ustida amal bajarilishigacha aniq-
likda boshqarishga imkon beradi. Shu sababli,
ushbu model zamo-
naviy tizimlar orasida keng tarqalgan. Undan tashqari ushbu model-
da taklif etilgan xavfsizlik mezoni amaliy jihatdan juda kuchli
hisoblanadi, chunki oldindan tegishli vakolatlar berilmagan foyda-
lanuvchilaming ba’zi axborotdan foydalana olmasliklarini kafo-
latlaydi.
62
Barcha diskretsion modellar “troyan oti” yordamidagi hujumga
nisbatan zaif, chunki ularda faqat subyektlarning obyektlardan
foydalanish amallari nazoratlanadi (ular orasidagi axborot oqimi
emas). Shu sababli, buzg‘unchi qandaydir
foydalanuvchiga unga
bildirmay “troyan” dasturini qistirsa, bu dastur ushbu foydalanuvchi
foydalana oladigan obyektdan buzg‘unchi foydalana oladigan
obyektga axborotni o‘tkazadi. Natijada xavfsizlikning diskretsion
siyosatining hech qanday qoidasi buzilmaydi, ammo axborotning
sirqib chiqishi sodir bo‘ladi.
Shunday qilib, Xarrison-Ruzzo-Ulmanning diskretsion modeli
umumiy qo‘yilishida tizim xavfsizligini kafolatlamaydi, ammo
aynan ushbu model xavfsizlik siyosati
modellarining butun bir
sinfiga asos b o iib xizmat qiladi va ular foydalanishni boshqarishda
va huquqlami tarqalishini nazoratlashda barcha zamonaviy tizim-
larda ishlatiladi.