• Foydalanishni boshqarish sxemasi
  • Windows XP da DACdan foydalanish
  • Texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent




    Download 3,33 Mb.
    Pdf ko'rish
    bet52/128
    Sana19.12.2023
    Hajmi3,33 Mb.
    #123541
    1   ...   48   49   50   51   52   53   54   55   ...   128
    Bog'liq
    A9k4uhxO3YwZ1v7e4Zqkca5zrFHjWA2dl3HCizPL

     
     
     


    97 
    4.2. Ma’lumotlardan foydalanishni mantiqiy boshqarish 
     
    Foydalanishni boshqarish. Avtorizatsiya foydalanishlarni 
    nazoratlashning autentifikatsiyadan o‘tgan foydalanuvchilar 
    harakatlarini cheklash qismi bo‘lib, aksariyat hollarda foydalanishni 
    boshqarish modellari yordamida amalga oshiriladi.
    Foydalanishni boshqarish subyektning obyektga yo‘naltirilgan 
    faollik manbai imkoniyatini aniqlashdir. Umumiy holda foydalanishni 
    boshqarish quyidagi sxema orqali tavsiflanadi (4.3-rasm): 
    Subyekt
    Obyekt
    Ruxsat
    Natija
    4.3-rasm. Foydalanishni boshqarish sxemasi 
    Hozirda tizimlarda obyektlardan foydalanishni boshqarishning 
    quyidagi usullari keng tarqalgan: 
    - foydalanishni diskretsion boshqarish usuli (Discretionary access 
    control, DAC); 
    - foydalanishni mandatli boshqarish usuli (Mandatory access 
    control, MAC); 
    - foydalanishni rollarga asoslangan boshqarish usuli (Role-based 
    access control, RBAC); 
    - foydalanishni atributlarga asoslangan boshqarish usuli 
    (Attribute-based access control, ABAC). 
    Tizimda ushbu usullarning bir-biridan alohida-alohida 
    foydalanilishi talab etilmaydi, ya’ni ularning kombinatsiyasidan ham 
    foydalanish mumkin. 
    Foydalanishni boshqarishning DAC usuli. 
    Foydalanishni 
    boshqarishning mazkur usuli tizimdagi shaxsiy aktivlarni himoyalash 
    uchun qo‘llaniladi. Bunga ko‘ra obyekt egasining o‘zi undan 
    foydalanish huquqi va foydalanish turini belgilaydi.
    DAC 
    da subyektlar tomonidan obyektlarni boshqarish 
    subyektlarning identifikatsiya axborotiga asoslanadi. Masalan, UNIX 
    operatsion tizimda fayllarni himoyalashda, fayl egasi qolganlarga o‘qish 
    (read, r), yozish (write, w) va bajarish (execute, x) amallaridan bir yoki 
    bir nechtasini berishi mumkin. Umumiy holda DAC usuli aksariyat 


    98 
    operatsion tizimlarda foydalanishlarni boshqarishda ishlatiladi. Masalan, 
    4.4-rasmda DAC usulini Windows NT/2k/XP OTlarida foydalanish 
    holati keltirilgan. 
    4.4-rasm. Windows XP da DACdan foydalanish 
    Biroq, DACning jiddiy xavfsizlik muammosi - ma’lumotlardan 
    foydalanish huquqiga ega bo‘lmagan subyektlar tomonidan 
    foydalanilmasligi to‘liq kafolatlanmaganligi. Bu holat ma’lumotlardan 
    foydalanish huquqiga ega bo‘lgan biror bir foydalanuvchining ma’lumot 
    egasining ruxsatisiz foydalanish huquqiga ega bo‘lmagan 
    foydalanuvchilarga yuborish imkoniyati mavjudligida namoyon bo‘ladi. 
    Bundan tashqari, DACning yana bir kamchiligi tizimdagi barcha 
    obyektlar ulardan foydalanishni belgilaydigan suyektlarga tegishli 
    ekanligi. Amalda esa, tizimdagi barcha ma’lumotlar shaxslarga tegishli 
    bo‘lmay, balki butun tizimga tegishli bo‘ladi. Bularga yaqqol misol 
    sifatida axborot tizimini keltirish mumkin.
    DACning klassik tizimida, dastlab obyekt hech kimga 
    biriktirilmagan bo‘lsa, “yopiq” obyekt deb ataladi. Agar obyekt 
    foydalanuvchiga biriktirilgan va ulardan foydalanish bo‘yicha 
    cheklovlar o‘rnatilgan bo‘lsa, “ochiq” obyekt deb ataladi. 
    Foydalanishni boshqarishning MAC usuli. MAC usuli bo‘yicha 
    foydalanishni boshqarish xavfsizlik siyosati ma’muriga markazlashgan 


    99 
    holda boshqarishni amalga oshirish imkoniyatini beradi. Bunda 
    foydalanuvchi xavfsizlik siyosatini o‘zgartira olmaydi. DAC usulida esa 
    obyektning egasi xavfsizlik siyosatini quradi va kimga foydalanish 
    uchun ruxsat berilishini belgilaydi.
    Foydalanishni boshqarishning MAC usuli xavfsizlik siyosati 
    ma’muriga tashkilot bo‘ylab xavfsizlik siyosatini amalga oshirish 
    imkoniyatini beradi. MAC usulida foydalanuvchilar tasodifan yoki 
    atayin ushbu siyosatni bekor qila olmaydilar. Bu esa xavfsizlik 
    ma’muriga barcha foydalanuvchilar uchun bajarilishi kafolatlangan 
    markazlashgan siyosatni belgilashga imkon beradi.
    MAC usulida foydalanishni boshqarish subyektlar va obyektlarni 
    tasniflashga asoslanadi. Tizimning har bir subyekti va obyekti bir nechta 
    xavfsizlik darajasiga ega bo‘ladi. Obyektning xavfsizlik darajasi 
    tashkilotda obyektning muhimlik darajasi bilan yoki yo‘qolgan taqdirda 
    keltiradigan zarar miqdori bilan xarakterlanadi. Subyektning xavfsizlik 
    darajasi esa unga ishonish darajasi bilan belgilanadi. Oddiy holda 
    xavfsizlik darajasi uchun: “mutlaqo maxfiy” (MM), “maxfiy” (M), 
    “konfidensial” (K) va “ochiq” (O) belgilar tayinlanadi. Bu yerda, 
    MM>M>K>O. 
    MAC asosida axborot maxfiyligini ta’minlash. Agar obyekt va 
    subyektning xavfsizlik darajalari orasidagi bir qancha bog‘liqlik shartlari 
    bajarilsa, u holda subyekt obyektdan foydalanish huquqiga ega bo‘ladi. 
    Xususan, quyidagi shartlar bajarilish kerak (4.5-rasm): 
    - agar subyektning xavfsizlik darajasida obyektning xavfsizlik 
    darajasi mavjud bo‘lsa, o‘qish uchun ruxsat beriladi; 
    - agar subyektning xavfsizlik darajasi obyektning xavfsizlik 
    darajasida mavjud bo‘lsa, yozishga ruxsat beriladi. 
    Ushbu modelda foydalanuvchi va subyekt tushunchalari bir – 
    biridan farqlanadi. Xususan, xavfsizlik darajasi subyektga berilsa, 
    foydalanuvchi esa u yoki bu vaqtda subyekt nomidan ish qilishi mumkin 
    bo‘ladi. Shuning uchun, turli hollarda bir foydalanuvchi turli subyekt 
    nomidan ish ko‘rishi mumkin bo‘ladi. Biroq, biror aniq vaqtda 
    foydalanuvchi faqat bitta subyekt nomidan ish qilishi muhim 
    hisoblanadi. Bu axborotni yuqori sathdan quyi sathga uzatilmasligini 
    ta’minlaydi.


    100 
    ММ
    М
    K
    О
    4
    3
    2
    1
    O
    ‘q
    ish
    Yo
    zi
    sh
    Yo
    zi
    sh

    Download 3,33 Mb.
    1   ...   48   49   50   51   52   53   54   55   ...   128




    Download 3,33 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent

    Download 3,33 Mb.
    Pdf ko'rish