• 4.2.Bella-LaPadulaning mandatli modeli
  • Toshkent axborot texnologiyalari universiteti ganiev salim karimovich karimov madjit malikovich tashev komil axmatovich axborot xavfsizligi




    Download 2,72 Mb.
    Pdf ko'rish
    bet37/191
    Sana13.01.2024
    Hajmi2,72 Mb.
    #136339
    1   ...   33   34   35   36   37   38   39   40   ...   191
    Bog'liq
    61b762c5e6d666.07483815

     
    Nazorat savollari: 
    1. 
    Xavfsizlik modellari va ulardan foydalanish holatlarini tavsiflab 
    bering. 
    2. 
    Xarrison-Ruzzo-Ulmanning 
    diskretsion 
    modelida 
    bajariladigan 
    amallarni tushuntirib bering. 
    3. 
    Xarrison-Ruzzo-Ulmanning diskretsion modelida xavfsizlik mezonini 
    ta’riflab bering. 
    4. 
    Xarrison-Ruzzo-Ulmanning diskretsion modelining afzalliklari va 


    77 
    kamchiliklarini tushuntirib bering. 
    4.2.Bella-LaPadulaning mandatli modeli
    Foydalanishni boshqarishning mandatli modeli ko‘pgina mamlakaltlarning 
    davlat va hukumat muassasalarida qabul qilingan maxfiy xujjat almashish 
    qoidalariga asoslangan. Bella Lapadula siyosatining asosiy mazmuni amaliy 
    hayotdan olingan bo‘lib, himoyalanuvchi axborotni ishlashda qatnashuvchilarga va 
    bu axborot mavjud bo‘lgan xujjatlarga xavfsizlik satxi nomini olgan maxsus belgi, 
    masalan “maxfiy”, “mutlaqo maxfiy” va h. kabilarni tayinlashdan iborat. 
    Xavfsizlikning barcha satxlari o‘rnatilgan ustunlik munosabati asosida tartiblanadi, 
    masalan, “mutlaqo maxfiy” satxi “maxfiy” satxidan yuqori yoki undan ustun 
    turadi. Foydalanishni nazoratlash o‘zaro harakatdagi tomonlarning xavfsizlik 
    sathlariga bog‘liq holda quyidagi ikkita oddiy qoida asosida amalga oshiriladi: 
    1. 
    Vakolatli shaxs (sub’ekt) faqat xavfsizlik satxi o‘zining xavfsizlik 
    satxidan yuqori bo‘lmagan xujjatlardan axborotni o‘qishga haqli. 
    2. 
    Vakolatli shaxs (sub’ekt) xavfsizlik sathi o‘zining xavfsizlik satxidan 
    past bo‘lmagan xujjatlarga axborot kiritishga xaqli. 
    Birinchi qoida yuqori satx shaxslari tomonidan ishlanadigan axborotdan past 
    satx shaxslari tomonidan foydalanishdan himoyalashni ta’minlaydi. Ikkinchi qoida 
    (juda muhim qoida) axborotni ishlash jarayonida yuqori satx ishtirokchilariga 
    axborotning sirqib chiqishini (bilib yoki bilmasdan) bartaraf etadi. 
    Shunday 
    qilib, 
    diskretsion 
    modellarda 
    foydalanishni 
    boshqarish 
    foydalanuvchilarga ma’lum ob’ektlar ustida ma’lum amallarni bajarish vakolatini 
    berish yo‘li bilan amalga oshirilsa, mandatli modellar foydalanishni xufiya holda – 
    tizimning barcha sub’ekt va ob’ektlariga xavfsizlik sathlarini belgilash yordamida 
    boshqaradi. Ushbu xavfsizlik sathlari sub’ektlar va ob’ektlar orasidagi joiz o‘zaro 
    harakatlarni aniqlaydi. Demak, foydalanishni mandatli boshqarish bir xil xavfsizlik 
    satxi berilgan sub’ektlar va ob’ektlarni farqlamaydi va ularning o‘zaro harakatiga 
    cheklashlar mavjud emas. Shu sababli foydalanishni boshqarish moslanuvchanlikni 
    talab qilganida mandatli model qandaydir diskretsion model bilan birgalikda 


    78 
    qo‘llaniladi. Bunda diskretsion model bir satxdagi sub’ekt va ob’ektlar orasidagi 
    o‘zaro harakatni nazoratlashda va mandatli modelni kuchaytiruvchi qo‘shimcha 
    cheklashlarni o‘rnatishda ishlatiladi. 
    Xavfsizlikning Bella-Lapadula modelida tizim Xarrison-Ruzzo-Ulman 
    modeliga o‘xshash sub’ektlar 
    ob’ektlar va foydalanish xuquqlari to‘plami 
    ko‘rinishida ifodalanadi. Ob’ektlar to‘plami sub’ektlar to‘plamini o‘z ichiga oladi 
    va foydalanishning faqat ikkita xili read (o‘qish), write (yozish) ko‘riladi. 
    Ammo ushbu model qo‘shimcha xuquqlarni (masalan, axborotni qo‘shish, dasturni 
    bajarish va h.) kiritish bilan kengaytirilishi mumkin bo‘lsada, ular bazaviy (o‘qish 
    va yozish) xuquqlar orqali akslantiriladi. Foydalanishni moslanuvchan 
    boshqarishni ta’minlashga imkon bermaydigan bunday qat’iy yondashishning 
    ishlatilishi mandatli modelda sub’ektning ob’ekt ustida bajariladigan amal 
    nazoratlanmasligi, balki axborot oqimi nazoratlanishi bilan izohlanadi. Axborot 
    oqimi faqat ikki xil bo‘lishi mumkin: sub’ektdan ob’ektga (yozish), yoki ob’ektdan 
    sub’ektga (o‘qish). 

    Download 2,72 Mb.
    1   ...   33   34   35   36   37   38   39   40   ...   191




    Download 2,72 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Toshkent axborot texnologiyalari universiteti ganiev salim karimovich karimov madjit malikovich tashev komil axmatovich axborot xavfsizligi

    Download 2,72 Mb.
    Pdf ko'rish