75
nisbatan xavfsiz hisoblanadi, agar qo‘llanilishi natijasida
xuquq M matritsa
yacheykasiga kiritiladigan
komandalar ketma-ketligi mavjud bo‘lmasa (
holatda M matritsada ushbu xuquq bo‘lmagan).
Ushbu mezonning mohiyati quyidagicha: agar sub’ekt oldindan ob’ektdan
foydalanish xuquqi
ga ega bo‘lmasa, tizimning xavfsiz konfigurasiyasi uchun u
hech qachon ob’ektdan
foydalanish xuquqi
ga ega bo‘lmaydi. Birinchi
qarashda bunday ta’rif juda g‘ayrioddiy tuyuladi, chunki
xuquqiga ega
bo‘laolmaslik tarkibida enter “
r” into
amali bo‘lgan komandalardan
foydalanishdan voz kechishga olib keladigandek, ammo aslida bunday emas.
Masala
shundaki, sub’ekt yoki ob’ektning yo‘q qilinishi matritsaning mos qator
yoki ustunidagi barcha xuquqlarning yo‘q qilinishiga olib keladi, ammo qator yoki
ustunning o‘zini yo‘q qilinishiga va matritsa o‘lchamlarining qisqarishiga olib
kelmaydi. Demak, dastlabki holatda qandaydir yacheykada “
r” xuquq mavjud
bo‘lgan bo‘lsa, bu xuquqqa taalluqli bo‘lgan sub’ekt yoki ob’ekt yo‘q qilinganidan
so‘ng yacheyka tozalanadi, ammo sub’ekt yoki ob’ekt yaratilishi natijasida mos
enter komandasi yordamida ushbu yacheykaga yana “
r” xuquq kiritiladi. Bu
xavfsizlikning buzilishini anglatmaydi.
Xavfsizlik
mezonidan kelib chiqadiki, ushbu model uchun foydalanish
xuquqlar qiymatini tanlash va ulardan komandalar shartida foydalanish muhim
ahamiyatga ega. Model xuquqlar ma’nosiga hech qanday cheklashlar qo‘ymay va
ularni teng qiymatli hisoblasada, komandalar bajarilishi shartida qatnashuvchi
xuquqlar aslida ob’ektlardan foydalanish xuquqlari (masalan, o‘qish va yozish)
emas, balki foydalanishni boshqarish xuquqlari,
yoki foydalanish matritsasi
yacheykalarini modifikasiyalash xuquqlari hisoblanadi. Shunday qilib, ushbu
model mohiyatan nafaqat sub’ektlarning ob’ektlardan foydalanishni, balki
sub’ektdan ob’ektga foydalanish xuquqlarini tarqalishini tavsiflaydi. Chunki aynan
foydalanish matritsasi yacheykalarining mazmunining o‘zgarishi komandalar,
jumladan xavfsizlik mezonining
buzilishiga olib keluvchi, foydalanish
matritsasining o‘zini modifikasiyalovchi komandalar bajarilishi imkonini
belgilaydi.
76
Ta’kidlash lozimki, muxofazalangan tizimni qurish amaliyoti nuqtai
nazaridan Xarrison-Ruzzo-Ulman modeli amalga oshirishda eng oddiy va
boshqarishda samarali hisoblanadi, chunki hech qanday
murakkab algoritmlarni
talab qilmaydi, va foydalanuvchilar vakolatlarini ob’ektlar ustida amal
bajarilishigacha aniqlikda boshqarishga imkon beradi. Shu sababli, ushbu model
zamonaviy tizimlar orasida keng tarqalgan. Undan tashqari ushbu modelda taklif
etilgan xavfsizlik mezoni amaliy jihatdan juda kuchli hisoblanadi, chunki oldindan
tegishli vakolatlar berilmagan foydalanuvchilarning ba’zi
axborotdan foydalana
olmasliklarini kafolatlaydi.
Barcha diskretsion modellar “troyan oti” yordamidagi xujumga nisbatan
zaif, chunki ularda faqat sub’ektlarning ob’ektlardan foydalanish amallari
nazoratlanadi (ular orasidagi axborot oqimi emas). Shu sababli, buzg‘unchi
qandaydir foydalanuvchiga unga bildirmay “troyan” dasturini qistirsa, bu dastur
ushbu foydalanuvchi foydalana oladigan ob’ektdan buzg‘unchi foydalana oladigan
ob’ektga axborotni o‘tkazadi. Natijada xavfsizlikning diskretsion siyosatining hech
qanday qoidasi buzilmaydi, ammo axborotning sirqib chiqishi sodir bo‘ladi.
Shunday qilib, Xarrison-Ruzzo-Ulmanning
diskretsion modeli umumiy
quyilishida tizim xavfsizligini kafolatlamaydi, ammo aynan ushbu model
xavfsizlik siyosati modellarining butun bir sinfiga asos bo‘lib xizmat qiladiki, ular
foydalanishni boshqarishda va xuquqlarni tarqalishini nazoratlashda barcha
zamonaviy tizimlarda ishlatiladi.