• “Simple Security” xususiyati uchun axborot oqimlari sxemasi
  • “-Property” xususiyati uchun axborot oqimlari sxemasi
  • “-Strong-property” xususiyati uchun axborot oqimlari
  • Texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent




    Download 3,33 Mb.
    Pdf ko'rish
    bet58/128
    Sana19.12.2023
    Hajmi3,33 Mb.
    #123541
    1   ...   54   55   56   57   58   59   60   61   ...   128
    Bog'liq
    A9k4uhxO3YwZ1v7e4Zqkca5zrFHjWA2dl3HCizPL

    ALISA
    Kompilyator
    debug
    Fayl nomi - 
    BILL
    BILL
    BILL
    4.9-rasm. Tartibsiz yordamchi 
    ACL bilan mazkur holatini oldini olish juda ham murakkab (lekin 
    imkonsiz emas). Boshqa tomondan, C-list yordamida buni osonlikcha 
    bartaraf etish mumkin. Imtiyozga asoslangan tizimlarda, Alisa 
    kompilyatorga murojaatni amalga oshirganida, unga o‘zining C-listini 
    beradi. Bu holda kompilyator Alisaning C-listini tekshiradi va agar 
    imtiyozi bo‘lgan taqdirda debaggerlash faylini yaratadi. Alisani BILL 
    faylini qayta yozishga ruxsati bo‘lmagani sababli, 4.9-rasmdagi holat 
    kuzatilmaydi.
    ACL va C-listning foydali tomonlarini o‘zaro taqqoslash juda ham 
    foydali. ACL odatda foydalanuvchi o‘zining ma’lumotlarini 
    boshqarishida va himoya ma’lumotga qaratilgan hollarda afzal ko‘riladi. 
    Bundan tashqari, ACL bilan biror resursga huquqlarni almashtirish oson. 
    Boshqa tomondan, imkoniyatlar ro‘yxati bilan vakolatlar berish oson va 
    foydalanuvchining qo‘shishi yoki o‘chirishi juda ham oson. Vakolat 
    berish qobiliyati tufayli tartibsiz yordamchi muammolaridan osonlik 
    bilan qochish mumkin. Biroq, imkoniyatlarni amalga oshirish biroz 
    murakkab va yuqori xarajatni talab etadi. Bu aniq bo‘lmasada, 
    taqsimlangan tizimlarga xos bo‘lgan ko‘plab muammolar undagi 
    imkoniyatlar sababli kelib chiqadi. Shu sababli, ACLdan hozirgi kunda 
    C-listdan ko‘ra ko‘proq foydalaniladi. 
     
    4.3. Ko‘p sathli xavfsizlik modellari 
     
    Ko‘p sathli xavfsizlikning (multilevel security, MLC) ko‘pgina 
    modellari mavjud. Kuyida ular orasida eng soddalari bilan tanishib 
    chiqiladi. 
    Bell-LaPadul modeli. Bell-Lapadul nomi uni yaratuvchilari Bell 
    va LaPadul ismlari bilan bog‘liq. Ushbu model konfidensiallik darajasini 


    110 
    hisobga olgan holda, foydalanishning mandatli boshqarish 
    mexanizmlarini formallashtirish 
    uchun ishlatiladi. Ma’lumki, 
    foydalanishni cheklashning mandatli tamoyili obyektlar 
    konfidensialligining iyerarxik sathlarining va ularga mos konfedensiallik 
    belgilarining mavjudligini ko‘zda tutadi.
    Bell-LaPadul modelida tizimdagi subyektlar va obyektlar 
    maxfiylik grifi bo‘yicha taqsimlanadi va quyidagi mualliflik qoidalari 
    bajariladi: 
    1. 
    “Xavfsizlikning oddiy qoidasi” (Simple Security). Ushbu 
    qoidaga binoan subyekt faqat xavfsizlik sathi o‘zining xavfsizlik 
    sathidan yuqori bo‘lmagan hujjatlardan axborotni o‘qishga haqli. Uchta 
    darajali maxfiylikka ega tizimda ushbu qoidaning amalga oshirilishiga 
    mos axborot oqimlari sxemasi 4.10–rasmda keltirilgan. 
    Subyekt 
    o‘qishi
    A obyekt
    B obyekt
    C obyekt
    Mutlaqo 
    maxfiy
    Maxfiy
    Konfiden
    sial
    4.10-rasm. “Simple Security” xususiyati uchun axborot oqimlari 
    sxemasi 
    2. 
    “-Xususiyat” (-Property). Ushbu qoidaga binoan subyekt 
    xavfsizlik sathi o‘zining xavfsizlik sathidan past bo‘lmagan hujjatlarga 
    axborot kiritishi mumkin. Uchta darajali maxfiylikka ega tizimda ushbu 
    qoidaning amalga oshirilishiga mos axborot oqimlari sxemasi 
    4.11–rasmda keltirilgan. 


    111 
    Subyekt 
    yozishi
    A obyekt
    B obyekt
    C obyekt
    Mutlaqo 
    maxfiy
    Maxfiy
    Konfiden
    sial
    4.11-rasm. “-Property” xususiyati uchun axborot oqimlari sxemasi 
     
    3. 
    “-Qat’iy xususiyat” (-Strong Property). Ushbu qoidaga 
    binoan o‘qish va yozish xuquqiga ega subyekt faqat o‘zining sathidagi 
    obyektlar bilan amallar bajarishi mumkin. Uchta darajali maxfiylikka 
    ega tizimda ushbu qoidaning amalga oshirilishiga mos axborot oqimlari 
    sxemasi 4.12–rasmda keltirilgan. 
    Subyekt 
    o‘qishi, 
    yozishi
    A obyekt
    B obyekt
    C obyekt
    Mutlaqo 
    maxfiy
    Maxfiy
    Konfiden
    sial
    4.12-rasm. “-Strong-property” xususiyati uchun axborot oqimlari 

    Download 3,33 Mb.
    1   ...   54   55   56   57   58   59   60   61   ...   128




    Download 3,33 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent

    Download 3,33 Mb.
    Pdf ko'rish