Toshkent axborot texnologiyalari universiteti ganiev salim karimovich karimov madjit malikovich tashev komil axmatovich axborot xavfsizligi




Download 2,72 Mb.
Pdf ko'rish
bet39/191
Sana13.01.2024
Hajmi2,72 Mb.
#136339
1   ...   35   36   37   38   39   40   41   42   ...   191
Bog'liq
61b762c5e6d666.07483815

Foydalanuv 
chilar
Seanslar
Rollar
Vakolatlar
Х 
Х 
Х 
Х 




UA 
PА 
Roles 
User 


81 
- har bir rolga unga berilgan vakolatlarni tayinlab, vakolatlar 
to‘plamini rollar to‘plamiga akslantiriladi; 
- har bir foydalanuvchi uchun uning qo‘lidan keladigan rollar 
naborini aniqlab, foydalanuvchilar to‘plamini rollar to‘plamiga akslantiradi. 
Xavfsizlikning rolli siyosatida foydalanishni boshqarish qoidalari quyidagi 
funksiyalar orqali aniqlanadi: 
- har bir seans uchun ushbu funksiya foydalanuvchini 
aniqlaydi, bu foydalanuvchi tizim bilan ushbu seansni amalga oshiradi: 

– har bir seans uchun ushbu funksiya to‘plamdan rollar 
to‘plamini aniqlaydi, bu rollardan foydalanuvchi bir vaqtda foydalanishi mumkin: 

– har bir seans uchun ushbu funksiya ushbu seansga 
joiz vakolatlar to‘plamini beradi, bu to‘plam ushbu seansda joriy etilgan barcha 
rollar 
vakolatlarining 
majmui 
sifatida 
aniqlanadi: 
.
Rolli modelning xavfsizlik mezoni sifatida quyidagi qoida ishlatiladi: tizim 
xavfsiz hisoblanadi, agar seans 
 da ishlovchi ixtiyoriy foydalanuvchi vakolat   ni 
talab qiluvchi harakatlarni faqat 
bo‘lganida amalga 
oshiraolsa. 
Rolli modelning xavfsizlik mezoni ta’rifidan kelib chiqadiki, foydalanishni 
boshqarish asosan rollarga vakolatlarni berish bilan emas, balki foydalanuvchilarga 
rollarni tayinlovchi 
munosabatni va seansdagi joiz rollar to‘plamini aniqlovchi 
funksiyasini berish orqali amalga oshiriladi. Shu sababli rolli modelning 
ko‘p sonli talqini 
funksiyalar xili hamda
munosabatlarga qo‘yiladigan cheklashlar orqali farqlanadi. 
Xulosa sifatida ta’kidlash lozimki, foydalanishni boshqarishning rolli 
siyosati boshqa siyosatlardan farqli o‘laroq rasmiy isbot yordamida xavfsizlikni 
amalda kafolatlamay, faqat cheklashlar xarakterini aniqlaydi. Cheklashlar 
xarakteriga rioya qilish esa tizim xavfsizligining mezoni xizmatini o‘taydi. Bunday 


82 
yondashish foydalanishni nazoratlashning amalda osongina qo‘llash mumkin 
bo‘lgan oddiy va tushunarli qoidalarini olishga imkon beradi, ammo tizimni 
nazariy isbotiy bazadan maxrum etadi. Ba’zi vaziyatlarda bu hol rolli siyosatdan 
foydalanishni qiyinlashtiradi, ammo har qanday holda rollardan foydalanish 
sub’ektlardan foydalanishga qaraganda qo‘layroq, chunki bu foydalanuvchilar 
orasida vazifalarni va javobgarlik doirasini taqsimlashni ko‘zda tutuvchi axborot 
ishlashning keng tarqalgan texnologiyalarga juda mos keladi. Undan tashqari, rolli 
siyosat foydalanuvchilarga tayinlangan rollar vakolatlari diskretsion yoki mandatli 
siyosat tomonidan nazoratlanganida boshqa xavfsizlik siyosatlari bilan birgalikda 
ishlatilishi mumkin. Bu esa foydalanishni nazoratlashni ko‘p satxli sxemasini 
qurishga imkon beradi. 

Download 2,72 Mb.
1   ...   35   36   37   38   39   40   41   42   ...   191




Download 2,72 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Toshkent axborot texnologiyalari universiteti ganiev salim karimovich karimov madjit malikovich tashev komil axmatovich axborot xavfsizligi

Download 2,72 Mb.
Pdf ko'rish