Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükəsizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə
Vaqif qasimov informasiya t hl k sizliyinin saslar D rslik Az
0} O2 • • • On S1 ... Sm Subyektlərin obyektlərə giriş hüquqlarını müəyyən edən matrisin verilməsi üçün aşağıdakı yanaşmalar mövcuddur: subyektlərin hüquqlarının siyahısı - hər bir s, subyekti üçün onun giriş hüququ olan obyektlərin siyahısı (fayl) yaradılır; obyektlərə giriş hüquqlarının nəzarəti siyahısı - hər bir Oj obyekti üçün ona giriş hüququ olan bütün subyektlərin siyahısı (fayl) yaradılır. Birinci halda hər bir siyahı matrisin sətrinə, ikinci halda isə sütununa uyğun gəlir. Aparılmış tədqiqatlar göstərir ki, məhdudlaşdırma siyasəti informasiya təhlükəsizliyinin bir çox problemlərini həll etmək iqtidarında deyil. Xüsusilə, bu siyasətin daha əhəmiyyətli çatışmazlığı kompyuter virusları, "troya atlan" və digər bu kimi təhlükələrin qarşısının alınmasının qeyri- mümkün olmasıdır. Bu, o deməkdir ki, məhdudlaşdırma siyasətini reallaşdıran təhlükəsizlik sistemi gizli şəkildə dağıdıcı və pozucu təsir göstərən vasitələrin qarşısım pis alır. Bunu troya atlarının nümunəsi üzərində nümayiş etdirmək olar. Tutaq ki, L7/ — istifadəçi, U2 - bədniyyətli (pozucu) şəxs olan istifadəçi, - qiymətli informasiyam özündə saxlayan obyekt, O2 - ziyanverici proqramlara, o cümlədən troya atlarına (T) "yoluxmuş" proqram, R - giriş hüquqlarım müəyyən edən matrisidir.
Bədniyyətli U2 istifadəçisi ziyanverici proqrama yoluxmuş hər hansı O2 proqramını yaradır və xüsusi şəkildə maraqlandırmaqla (məsələn, O2 proqramı çox maraqlı kompyuter oyunu ola bilər) çalışır ki, Uj istifadəçisi bu proqramı öz kompyuterinə yükləsin. Nəticədə U} istifadəçisi O2 proqramım öz kompyuterinə yükləyir və həmin proqramın daxilində gizlədilmiş T proqramım işə salmış olur. T proqramı Uj istifadəçisi tərəfindən yükləndiyindən onun hüquqlanna malik olur və beləliklə də, O} obyektində olan informasiyam köçürmək hüququnu əldə edir. T proqramı (yəni O2 proqramı) bu hüquqdan istifadə edərək O} obyektində olan informasiyam özünə köçürür. Bundan sonra, O2 proqramının sahibi olan bədniyyətli U2 istifadəçisi O i obyektinə məxsus olan informasiyam məhdudiyyət olmadan oxuyur. Məhdudlaşdırma siyasətinin növbəti problemi hüquq və səlahiyyətlərin müəyyən edilməsi ilə bağlıdır. Belə ki, subyekt və obyektlərin sayı çox olduğuna görə hər bir subyektin hər bir obyektə giriş hüquqlarının əvvəlcədən əllə daxil edilməsi mümkün deyil. Ona görə də giriş hüquqları matrisi müxtəlif üsullarla doldurulur. Matrisin elementlərinə xüsusi şəkildə formalaşdırılmış funksiyanın qiymətlərinin hesablanması yolu ilə qiymətlər mənimsədilə bilər. Bu funksiyaların qiyməti vaxta görə və ya digər parametrlərdən asılı olaraq dəyişə bilər. Məhdudlaşdırma siyasətinin digər çətinliyi giriş hüquqlarının paylanmasına nəzarət problemidir. Çox vaxt obyektin sahibi onda olan informasiyanın məzmununu başqasına verir. Bu halda informasiya alan subyekt informasiyaya sahiblik hüququnu əldə etmiş olur. Beləliklə, sahiblik hüququnun verilməməsinə baxmayaraq, bu hüquq onun sahibinin iradəsindən asılı olmadan yayıla bilər. Çoxsəviyyəli siyasət (MLS) Sistemin s vəziyyətində a əmrinin yerinə yetirilməsi nəticəsində baş verən informasiya yerdəyişməsi X obyektindən Y obyektinə informasiya axını adlanır və Download 0,6 Mb.
|
Bosh sahifa
Aloqalar Bosh sahifa Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükəsizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə
|