S. K. Ganiyev, M. M. Karimov, K. A. Tashev


Berilgan tizim uchun dastlabki holat Q. =



Download 7,8 Mb.
Pdf ko'rish
bet32/249
Sana11.06.2022
Hajmi7,8 Mb.
#655700
1   ...   28   29   30   31   32   33   34   35   ...   249
Bog'liq
3 G\'aniyev S K, Karimov M M, Tashiyev K V Axborot xavfsizligi 2017

Berilgan tizim uchun dastlabki holat Q. =
<У,.о(1.м.)г 
huquqqa
nisbatan xavfsiz hisoblanadi, agar qo ‘llanilishi natijasida >' huquq
M matritsa yacheykasiga kiritiladigan Q
» 
komandalar ketma-ketligi
mavjud bo'lmasa (Q<> holatda M matritsada ushbu xuquq b o ‘l-
magan).
Ushbu mezonning mohiyati quyidagicha: agar subyekt oldin­
dan obyektdan foydalanish xuquqi 
r
ga ega bo‘lmasa, tizimning 
xavfsiz konfiguratsiyasi uchun u hech qachon obyektdan foydala­
nish huquqi 
r
ga ega bo‘lmaydi. Birinchi qarashda bunday ta’rif juda 
g‘ayrioddiy tuyuladi, chunki
r
huquqiga ega bo‘la olmaslik, tarkibi-
6i


da enter “r” into Ms,o] amali bo‘lgan kornandalardan foydalanishdan 
voz kechishga olib keladigandek, aslida esa bunday emas. Masala 
shundaki, subyekt yoki obyektning yo‘q qilinishi matritsaning mos 
qator yoki ustunidagi barcha huquqlaming yo‘q qilinishiga olib 
keladi, ammo qator yoki ustunning o‘zini yo‘q qilinishiga va mat- 
ritsa o‘lchamlarining qisqarishiga olib kelmaydi. Demak, dastlabki 
holatda qandaydir yacheykada “r” huquq mavjud bo‘lgan bo‘lsa, bu 
huquqqa taalluqli bo‘lgan subyekt yoki obyekt yo‘q qilinganidan 
so‘ng yacheyka tozalanadi, ammo subyekt yoki obyekt yaratilishi 
natijasida mos 
enter
komandasi yordamida ushbu yacheykaga yana 
“r ” huquq kiritiladi. Bu xavfsizlikning buzilishini anglatmaydi.
Xavfsizlik mezonidan kelib chiqadiki, ushbu model uchun 
foydalanish huquqlar qiymatini tanlash va ulardan komandalar 
shartida foydalanish muhim ahamiyatga ega. Model huquqlar 
ma’nosiga hech qanday cheklashlar qo‘ymay va ulami teng qiymatli 
hisoblasa-da, komandalar bajarilishi shartida qatnashuvchi huquqlar 
aslida obyektlardan foydalanish huquqlari (masalan, o‘qish va 
yozish) emas, balki foydalanishni boshqarish huquqlari, yoki foyda­
lanish matritsasi yacheykalarini modifikatsiyalash huquqlari hisob­
lanadi. Shunday qilib, ushbu model mohiyatan nafaqat subyekt- 
laming obyektlardan foydalanishni, balki subyektdan obyektga foy­
dalanish huquqlarini tarqalishini tavsiflaydi. Chunki, aynan foyda­
lanish matritsasi yacheykalari mazmunining o‘zgarishi, komandalar, 
jumladan, xavfsizlik mezonining buzilishiga olib keluvchi, foyda­
lanish matritsasining 
o‘zini 
modifikatsiyalovchi komandalar 
bajarilishi imkonini belgilaydi.
Ta’kidlash lozimki, muhofazalangan tizimni qurish amaliyoti 
nuqtayi nazaridan Xarrison-Ruzzo-Ulman modeli amalga oshirishda 
eng oddiy va boshqarishda samarali hisoblanadi, chunki hech qan­
day murakkab algoritmlami talab qilmaydi, shuningdek, foydala- 
nuvchilar vakolatlarini obyektlar ustida amal bajarilishigacha aniq- 
likda boshqarishga imkon beradi. Shu sababli, ushbu model zamo- 
naviy tizimlar orasida keng tarqalgan. Undan tashqari ushbu model- 
da taklif etilgan xavfsizlik mezoni amaliy jihatdan juda kuchli 
hisoblanadi, chunki oldindan tegishli vakolatlar berilmagan foyda- 
lanuvchilarning ba’zi axborotdan foydalana olmasliklarini kafo- 
latlaydi.
62


Barcha diskretsion modellar “troyan oti” yordamidagi hujumga 
nisbatan zaif, chunki ularda faqat subyektlaming obyektlardan 
foydalanish amallari nazoratlanadi (ular orasidagi axborot oqimi 
emas). Shu sababli, buzg‘unchi qandaydir foydalanuvchiga unga 
bildirmay “troyan” dasturini qistirsa, bu dastur ushbu foydalanuvchi 
foydalana oladigan obyektdan buzg‘unchi foydalana oladigan 
obyektga axborotni o‘tkazadi. Natijada xavfsizlikning diskretsion 
siyosatining hech qanday qoidasi buzilmaydi, ammo axborotning 
sirqib chiqishi sodir bo‘ladi.
Shunday qilib, Xarrison-Ruzzo-Ulmanning diskretsion modeli 
umumiy qo‘yilishida tizim xavfsizligini kafolatlamaydi, ammo 
aynan ushbu model xavfsizlik siyosati modellarining butun bir 
sinfiga asos bo‘lib xizmat qiladi va ular foydalanishni boshqarishda 
va huquqlami tarqalishini nazoratlashda barcha zamonaviy tizim- 
larda ishlatiladi.

Download 7,8 Mb.

Do'stlaringiz bilan baham:
1   ...   28   29   30   31   32   33   34   35   ...   249




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish