Белл-Лападула модели
• MLSнинг кўплаб моделлари мавжуд
• Белл-Лападула (Bell-LaPadula, BLP) улар орасида энг
соддаси
• BLPнинг асосий мақсади ҳар қандай MLS тизимини
қаноатлантириши керак бўлган конфиденциалликка
нисбатан минимал талабларни тўплашдир• BLP қуйидаги икки формулировкадан ташкил топган:
– Хавфсизликни оддий шарти: агар фақат ва фақат 𝐿(𝑂) ≤ 𝐿(𝑆)
шарт бажарилганда 𝑆 субъект 𝑂 объектни ўқиши мумкин
– *-Хусусият (эркинликни чеклаш): фақат ва фақат 𝐿(𝑆) ≤ 𝐿(𝑂)
шартда субъект 𝑆 объект 𝑂 га ёзиши мумкин
39 Биба моделини тушунтиринг
Биба модели
• BLP модели конфиденциаллик билан шуғулланган бўлса,
Биба модели бутунлик билан шуғулланади
• Агар биз 𝑂𝑂1 объектнинг бутунлигига ишонсак, бироқ 𝑂𝑂2
объектнинг бутунлигига ишонмасак, у ҳолда объект 𝑂𝑂
иккита 𝑂𝑂1 ва 𝑂𝑂2 объектлардан яратилган бўлса, у ҳолда
объект 𝑂𝑂 нинг бутунлигига ишонмаймиз
– Бошқа сўз билан айтилганда объект 𝑂𝑂 нинг бутунлиги уни ташкил
этган ихтиёрий объектнинг минимал бутунлик даражасидан
иборат
• Биба моделини изоҳлаш учун, 𝐼𝐼(𝑂𝑂) орқали 𝑂𝑂 объектнинг
бутунлиги изоҳланса, 𝐼𝐼(𝑆𝑆) орқали 𝑆𝑆 субъектнинг
бутунлиги изоҳланади
• У ҳолда Биба модели қуйидаги иккита формилировкадан
иборат:
– Ёзиш ҳуқуқли қоида: фақат ва фақат 𝐼𝐼(𝑂𝑂) ≤ 𝐼𝐼(𝑆𝑆) шарт
бажарилса, субъект 𝑆𝑆 объект 𝑂𝑂 га ёза олади
– Биба модели: фақат ва фақат 𝐼𝐼(𝑆𝑆) ≤ 𝐼𝐼(𝑂𝑂) шарт бажарилса, субъект
𝑆𝑆 объект 𝑂𝑂 ни ўқий олади
• Биба моделида биз 𝑆𝑆 ўқиган энг паст бутунлик объектидан
бошқа 𝑆𝑆 га ишонмаслигимиз мумкин эмас
• 𝑆𝑆 субъект кичик бутунлиги паст бўлган объект томонидан
зарарланиши мумкинлиги сабабли, 𝑆𝑆 га бундай
объектларни ўқиш тақиқланади
40 Аппарат, дастурий ва аппарат – дастурий криптографик воситаларнинг таҳлил
қилинг
Аппарат VS дастурий криптографик восита
Аппарат
Махсус процессорда амалга оширилади
Калит ва махфий катталиклар қурилмада
сақланади
Махсус калит генератори мавжуд
Юқори самарадорликка эга
Аппаратга нисбатан аутентификация
амалга оширилади
Қўшимча қурилма ёки драйвер талаб
этмайди
Нархи юқори
Янгилаш имконияти қарийиб йўқ
Зарарли дастурлардан фойдаланиш,
калитни тўлиқ танлаш ва ҳак
ҳужумларидан ҳимояланган
Дастурий
Компьютер процессоридан амалга
оширилади
Сақлаш учун қўшимча қурилма зарур
Калит фойдаланувчи томонидан
киритилади
Дастурлар мултифункционал бўлиши
мумкин
ОТ даражасидаги аутентификация
Қўшимча кутубхона ёки драйвер талаб
этилади
Нархи паст
Янгилаш имконияти осон
Аксарият ҳужумларга бардошсиз
41 Дискни ва файлни шифрлаш усулларини афзаллик ва камчиликларини тушунтиринг
Do'stlaringiz bilan baham: |