Berilgan tizim uchun dastlabki holat Q. =




Download 7,8 Mb.
Pdf ko'rish
bet32/249
Sana20.05.2024
Hajmi7,8 Mb.
#246687
1   ...   28   29   30   31   32   33   34   35   ...   249
Berilgan tizim uchun dastlabki holat Q. =
<У,.о(1.м.)г 
huquqqa
nisbatan xavfsiz hisoblanadi, agar qo ‘llanilishi natijasida >' huquq
M matritsa yacheykasiga kiritiladigan Q
» 
komandalar ketma-ketligi
mavjud bo'lmasa (Q<> holatda M matritsada ushbu xuquq b o ‘l-
magan).
Ushbu mezonning mohiyati quyidagicha: agar subyekt oldin­
dan obyektdan foydalanish xuquqi 
r
ga ega bo‘lmasa, tizimning 
xavfsiz konfiguratsiyasi uchun u hech qachon obyektdan foydala­
nish huquqi 
r
ga ega bo‘lmaydi. Birinchi qarashda bunday ta’rif juda 
g‘ayrioddiy tuyuladi, chunki
r
huquqiga ega bo‘la olmaslik, tarkibi-
6i


da enter “r” into Ms,o] amali bo‘lgan kornandalardan foydalanishdan 
voz kechishga olib keladigandek, aslida esa bunday emas. Masala 
shundaki, subyekt yoki obyektning yo‘q qilinishi matritsaning mos 
qator yoki ustunidagi barcha huquqlaming yo‘q qilinishiga olib 
keladi, ammo qator yoki ustunning o‘zini yo‘q qilinishiga va mat- 
ritsa o‘lchamlarining qisqarishiga olib kelmaydi. Demak, dastlabki 
holatda qandaydir yacheykada “r” huquq mavjud bo‘lgan bo‘lsa, bu 
huquqqa taalluqli bo‘lgan subyekt yoki obyekt yo‘q qilinganidan 
so‘ng yacheyka tozalanadi, ammo subyekt yoki obyekt yaratilishi 
natijasida mos 
enter
komandasi yordamida ushbu yacheykaga yana 
“r ” huquq kiritiladi. Bu xavfsizlikning buzilishini anglatmaydi.
Xavfsizlik mezonidan kelib chiqadiki, ushbu model uchun 
foydalanish huquqlar qiymatini tanlash va ulardan komandalar 
shartida foydalanish muhim ahamiyatga ega. Model huquqlar 
ma’nosiga hech qanday cheklashlar qo‘ymay va ulami teng qiymatli 
hisoblasa-da, komandalar bajarilishi shartida qatnashuvchi huquqlar 
aslida obyektlardan foydalanish huquqlari (masalan, o‘qish va 
yozish) emas, balki foydalanishni boshqarish huquqlari, yoki foyda­
lanish matritsasi yacheykalarini modifikatsiyalash huquqlari hisob­
lanadi. Shunday qilib, ushbu model mohiyatan nafaqat subyekt- 
laming obyektlardan foydalanishni, balki subyektdan obyektga foy­
dalanish huquqlarini tarqalishini tavsiflaydi. Chunki, aynan foyda­
lanish matritsasi yacheykalari mazmunining o‘zgarishi, komandalar, 
jumladan, xavfsizlik mezonining buzilishiga olib keluvchi, foyda­
lanish matritsasining 
o‘zini 
modifikatsiyalovchi komandalar 
bajarilishi imkonini belgilaydi.
Ta’kidlash lozimki, muhofazalangan tizimni qurish amaliyoti 
nuqtayi nazaridan Xarrison-Ruzzo-Ulman modeli amalga oshirishda 
eng oddiy va boshqarishda samarali hisoblanadi, chunki hech qan­
day murakkab algoritmlami talab qilmaydi, shuningdek, foydala- 
nuvchilar vakolatlarini obyektlar ustida amal bajarilishigacha aniq- 
likda boshqarishga imkon beradi. Shu sababli, ushbu model zamo- 
naviy tizimlar orasida keng tarqalgan. Undan tashqari ushbu model- 
da taklif etilgan xavfsizlik mezoni amaliy jihatdan juda kuchli 
hisoblanadi, chunki oldindan tegishli vakolatlar berilmagan foyda- 
lanuvchilarning ba’zi axborotdan foydalana olmasliklarini kafo- 
latlaydi.
62


Barcha diskretsion modellar “troyan oti” yordamidagi hujumga 
nisbatan zaif, chunki ularda faqat subyektlaming obyektlardan 
foydalanish amallari nazoratlanadi (ular orasidagi axborot oqimi 
emas). Shu sababli, buzg‘unchi qandaydir foydalanuvchiga unga 
bildirmay “troyan” dasturini qistirsa, bu dastur ushbu foydalanuvchi 
foydalana oladigan obyektdan buzg‘unchi foydalana oladigan 
obyektga axborotni o‘tkazadi. Natijada xavfsizlikning diskretsion 
siyosatining hech qanday qoidasi buzilmaydi, ammo axborotning 
sirqib chiqishi sodir bo‘ladi.
Shunday qilib, Xarrison-Ruzzo-Ulmanning diskretsion modeli 
umumiy qo‘yilishida tizim xavfsizligini kafolatlamaydi, ammo 
aynan ushbu model xavfsizlik siyosati modellarining butun bir 
sinfiga asos bo‘lib xizmat qiladi va ular foydalanishni boshqarishda 
va huquqlami tarqalishini nazoratlashda barcha zamonaviy tizim- 
larda ishlatiladi.

Download 7,8 Mb.
1   ...   28   29   30   31   32   33   34   35   ...   249




Download 7,8 Mb.
Pdf ko'rish