Reja: Axborot xavfsizligi arxitekturasi va strategiyasi


Xavfsizlikning rolli modeli



Download 254,67 Kb.
bet14/15
Sana02.02.2023
Hajmi254,67 Kb.
#906774
1   ...   7   8   9   10   11   12   13   14   15
Bog'liq
Mavzu 3.36

Xavfsizlikning rolli modeli
Rolli model xavfsizlik siyosatining mutlaqo o‘zgacha xili hisoblanidiki, bu siyosat diskretsion modelga xos foydalanishni boshqarishdagi moslanuvchanlik bilan mandatli modelga xos foydalanishni nazoratlash qoidalarining qat’iyligi orasidagi murosaga asoslangan.
Rolli modelda “sub’ekt” tushunchasi “foydalanuvchi” va “rol” tushunchalari bilan almashtiriladi. Foydalanuvchi – tizim bilan ishlovchi va ma’lum xizmat vazifalarini bajaruvchi odam. Rol – tizimda faol ishtirok etuvchi abstrakt tushuncha bo‘lib, u bilan ma’lum faoliyatni amalga oshirish uchun zarur vakolatlarining chegaralangan, mantiqiy bog‘liq to‘plami bog‘langan.
Rol siyosati keng tarqalgan, chunki bu siyosat boshqa qat’iy va rasmiy siyosatlardan farqli o‘laroq real hayotga juda yaqin. Haqiqatan, tizimda ishlovchi foydalanuvchilar shaxsiy ismidan harakat qilmay, ma’lum xizmat vazifalarni amalga oshiradi, ya’ni o‘zlarining shaxsi bilan bog‘liq bo‘lmagan qandaydir rollarni bajaradi.
Shu sababli foydalanishni boshqarish va vakolatlarni berish real foydalanuvchilarga emas, balki axborot ishlashning ma’lum jarayonlari qatnashchilarini ifodalovchi abstrakt rollarga berish mantiqqa to‘g‘ri keladi. Xavfsizlik siyosatiga bunday yondashish tatbiqiy axborot jarayon qatnashchilari orasida vazifa va vakolatlarining bo‘linishini hisobga olishga imkon beradi, chunki rolli siyosat nuqtai nazaridan axborotdan foydalanishni amalga oshiruvchi foydalanuvchining shaxsi emas, balki unga xizmat vazifasini o‘tashga qanday vakolatlar zarurligi ahamiyatlidir. Masalan, axborotni ishlovchi real tizimda tizim ma’muri, ma’lumotlar bazasi menedjeri va oddiy foydalanuvchilar ishlashi mumkin.
Bunday vaziyatda rolli siyosat vakolatlarni ularning xizmat vazifalarga mos holda taqsimlashga imkon beradi: ma’mur roliga unga tizim ishini nazoratlashga va tizim konfigurasiyasini boshqarishga imkon beruvchi maxsus vakolatlar beriladi, ma’lumotlar bazasining menedjeri ma’lumotlar bazasi serverini boshqarishni amalga oshirishga imkon beradi, oddiy foydalanuvchilarning xuquqi esa tatbiqiy dasturlarni ishga tushirish imkonini beruvchi minimum orqali chegaralanadi. Undan tashqari, tizimda rollar soni real foydalanuvchilar soniga mos kelmasligi mumkin – bitta fodalanuvchi, agar unga turli vakolatlarni talab qiluvchi turli vazifalar yuklangan bo‘lsa, bir nechta rolni (ketma-ket yoki parallel) bajarishi mumkin, bir nechta foydalanuvchilar bir xil ishni bajarsa, ular bir xil roldan foydalanishlari mumkin.
Rolli siyosat ishlatilganida foydalanishni boshqarish ikki bosqichda amalga oshiriladi: birinchi bosqichda har bir rol uchun ob’ektdan foydalanish xuquqlari to‘plamidan iborat vakolatlar to‘plami ko‘rsatiladi, ikkinchi bosqichda har bir foydalanuvchiga uning qo‘lidan keladigan rollar ro‘yxati tayinlanadi. Rollarga vakolatlar eng kichik imtiyoz prinsipida tayinlanadi, ya’ni har bir foydalanuvchi o‘zining ishini bajarish uchun faqat minimal zarur vakolatlar to‘plamiga ega bo‘lishi shart.
Rolli model tizimni quyidagi to‘plamlar ko‘rinishida tavsiflaydi (4.1-rasmga qaralsin):



4.1-rasm. Foydalanishni boshqarishning rolli modeli


U – foydalanuvchilar to‘plami;
R – rollar to‘plami;
P – ob’ektdan foydalanish vakolatlari to‘plami (masalan, foydalanish xuquqlari matritsasi ko‘rinishida);
S – foydalanuvchilarni tizim bilan ishlash seanslari to‘plami.
Yuqorida sanab o‘tilgan to‘plamlar uchun quyidagi munosabatlar belgilanadi:
PA P R- har bir rolga unga berilgan vakolatlarni tayinlab, vakolatlar to‘plamini rollar to‘plamiga akslantiriladi;
UA U R- har bir foydalanuvchi uchun uning qo‘lidan keladigan rollar naborini aniqlab, foydalanuvchilar to‘plamini rollar to‘plamiga akslantiradi.
Xavfsizlikning rolli siyosatida foydalanishni boshqarish qoidalari quyidagi funksiyalar orqali aniqlanadi:
S U- har bir seans S uchun ushbu funksiya foydalanuvchini aniqlaydi, bu foydalanuvchi tizim bilan ushbu seansni amalga oshiradi: user(s) = u ;
roles:S – har bir seans Suchun ushbu funksiya R to‘plamdan rollar to‘plamini aniqlaydi, bu rollardan foydalanuvchi bir vaqtda foydalanishi mumkin:

permissions:S – har bir S seans uchun ushbu funksiya ushbu seansga joiz vakolatlar to‘plamini beradi, bu to‘plam ushbu seansda joriy etilgan barcha rollar vakolatlarining majmui sifatida aniqlanadi: permissions (S) .
Rolli modelning xavfsizlik mezoni sifatida quyidagi qoida ishlatiladi: tizim xavfsiz hisoblanadi, agar seans da ishlovchi ixtiyoriy foydalanuvchi vakolat ni talab qiluvchi harakatlarni faqat permissions(s) bo‘lganida amalga oshiraolsa.

Rolli modelning xavfsizlik mezoni ta’rifidan kelib chiqadiki, foydalanishni boshqarish asosan rollarga vakolatlarni berish bilan emas, balki foydalanuvchilarga rollarni tayinlovchi UA munosabatni va seansdagi joiz rollar to‘plamini aniqlovchi funksiyasini berish orqali amalga oshiriladi. Shu sababli rolli modelning ko‘p sonli talqini user, roles va permission funksiyalar xili hamda PA va UA munosabatlarga qo‘yiladigan cheklashlar orqali farqlanadi.


Xulosa sifatida ta’kidlash lozimki, foydalanishni boshqarishning rolli siyosati boshqa siyosatlardan farqli o‘laroq rasmiy isbot yordamida xavfsizlikni amalda kafolatlamay, faqat cheklashlar xarakterini aniqlaydi. Cheklashlar xarakteriga rioya qilish esa tizim xavfsizligining mezoni xizmatini o‘taydi. Bundayyondashish foydalanishni nazoratlashning amalda osongina qo‘llash mumkin bo‘lgan oddiy va tushunarli qoidalarini olishga imkon beradi, ammo tizimni nazariy isbotiy bazadan maxrum etadi. Ba’zi vaziyatlarda bu hol rolli siyosatdan foydalanishni qiyinlashtiradi, ammo har qanday holda rollardan foydalanish sub’ektlardan foydalanishga qaraganda qo‘layroq, chunki bu foydalanuvchilar orasida vazifalarni va javobgarlik doirasini taqsimlashni ko‘zda tutuvchi axborot ishlashning keng tarqalgan texnologiyalarga juda mos keladi. Undan tashqari, rolli siyosat foydalanuvchilarga tayinlangan rollar vakolatlari diskretsion yoki mandatli siyosat tomonidan nazoratlanganida boshqa xavfsizlik siyosatlari bilan birgalikda ishlatilishi mumkin. Bu esa foydalanishni nazoratlashni ko‘p satxli sxemasini qurishga imkon beradi.

Download 254,67 Kb.

Do'stlaringiz bilan baham:
1   ...   7   8   9   10   11   12   13   14   15




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish