S. K. Ganiyev, M. M. Karimov, K. A. Tashev


Berilgan  tizim  uchun  dastlabki  holat  Q. =



Download 7,8 Mb.
Pdf ko'rish
bet48/443
Sana26.01.2022
Hajmi7,8 Mb.
#410875
1   ...   44   45   46   47   48   49   50   51   ...   443
Bog'liq
2 5379724499933463631

Berilgan  tizim  uchun  dastlabki  holat  Q. =
 <У,.о(1.м.)г 
huquqqa
 
nisbatan  xavfsiz  hisoblanadi,  agar  qo ‘llanilishi  natijasida  >'  huquq
 
M  matritsa yacheykasiga  kiritiladigan  Q
» 
komandalar ketma-ketligi
 
mavjud  bo'lmasa  (Q<>  holatda  M   matritsada  ushbu  xuquq  b o ‘l-
 
magan).
Ushbu  mezonning  mohiyati  quyidagicha:  agar  subyekt  oldin­
dan  obyektdan  foydalanish  xuquqi 
r
ga  ega  bo‘lmasa,  tizimning 
xavfsiz  konfiguratsiyasi  uchun  u  hech  qachon  obyektdan  foydala­
nish huquqi 
r
 ga ega bo‘lmaydi. Birinchi qarashda bunday ta’rif juda 
g‘ayrioddiy tuyuladi,  chunki
r
  huquqiga ega bo‘la olmaslik,  tarkibi-
6i


da enter “r” into Ms,o]  amali bo‘lgan kornandalardan foydalanishdan 
voz  kechishga  olib  keladigandek,  aslida  esa  bunday  emas.  Masala 
shundaki,  subyekt yoki  obyektning  yo‘q  qilinishi  matritsaning  mos 
qator  yoki  ustunidagi  barcha  huquqlaming  yo‘q  qilinishiga  olib 
keladi,  ammo  qator  yoki  ustunning  o‘zini  yo‘q  qilinishiga  va  mat- 
ritsa  o‘lchamlarining  qisqarishiga  olib  kelmaydi.  Demak,  dastlabki 
holatda qandaydir yacheykada “r” huquq mavjud bo‘lgan bo‘lsa, bu 
huquqqa  taalluqli  bo‘lgan  subyekt  yoki  obyekt  yo‘q  qilinganidan 
so‘ng  yacheyka  tozalanadi,  ammo  subyekt  yoki  obyekt  yaratilishi 
natijasida  mos 
enter
 komandasi  yordamida  ushbu  yacheykaga yana 
“r ” huquq kiritiladi. Bu xavfsizlikning buzilishini anglatmaydi.
Xavfsizlik  mezonidan  kelib  chiqadiki,  ushbu  model  uchun 
foydalanish  huquqlar  qiymatini  tanlash  va  ulardan  komandalar 
shartida  foydalanish  muhim  ahamiyatga  ega.  Model  huquqlar 
ma’nosiga hech qanday cheklashlar qo‘ymay va ulami teng qiymatli 
hisoblasa-da, komandalar bajarilishi  shartida qatnashuvchi huquqlar 
aslida  obyektlardan  foydalanish  huquqlari  (masalan,  o‘qish  va 
yozish)  emas, balki  foydalanishni boshqarish huquqlari, yoki foyda­
lanish  matritsasi  yacheykalarini  modifikatsiyalash  huquqlari  hisob­
lanadi.  Shunday  qilib,  ushbu  model  mohiyatan  nafaqat  subyekt- 
laming  obyektlardan foydalanishni,  balki  subyektdan obyektga  foy­
dalanish  huquqlarini  tarqalishini  tavsiflaydi.  Chunki,  aynan  foyda­
lanish matritsasi yacheykalari mazmunining o‘zgarishi,  komandalar, 
jumladan,  xavfsizlik  mezonining  buzilishiga  olib  keluvchi,  foyda­
lanish  matritsasining 
o‘zini 
modifikatsiyalovchi  komandalar 
bajarilishi imkonini belgilaydi.
Ta’kidlash  lozimki,  muhofazalangan  tizimni  qurish  amaliyoti 
nuqtayi nazaridan Xarrison-Ruzzo-Ulman modeli amalga oshirishda 
eng  oddiy  va boshqarishda  samarali  hisoblanadi,  chunki  hech  qan­
day  murakkab  algoritmlami  talab  qilmaydi,  shuningdek,  foydala- 
nuvchilar  vakolatlarini  obyektlar ustida  amal  bajarilishigacha  aniq- 
likda  boshqarishga  imkon beradi.  Shu  sababli,  ushbu  model  zamo- 
naviy tizimlar orasida keng tarqalgan.  Undan tashqari ushbu model- 
da  taklif  etilgan  xavfsizlik  mezoni  amaliy  jihatdan  juda  kuchli 
hisoblanadi,  chunki  oldindan  tegishli  vakolatlar  berilmagan  foyda- 
lanuvchilarning  ba’zi  axborotdan  foydalana  olmasliklarini  kafo- 
latlaydi.
62


Barcha diskretsion modellar “troyan oti” yordamidagi hujumga 
nisbatan  zaif,  chunki  ularda  faqat  subyektlaming  obyektlardan 
foydalanish  amallari  nazoratlanadi  (ular  orasidagi  axborot  oqimi 
emas).  Shu  sababli,  buzg‘unchi  qandaydir  foydalanuvchiga  unga 
bildirmay “troyan” dasturini qistirsa, bu dastur ushbu foydalanuvchi 
foydalana  oladigan  obyektdan  buzg‘unchi  foydalana  oladigan 
obyektga  axborotni  o‘tkazadi.  Natijada  xavfsizlikning  diskretsion 
siyosatining  hech  qanday  qoidasi  buzilmaydi,  ammo  axborotning 
sirqib chiqishi sodir bo‘ladi.
Shunday  qilib,  Xarrison-Ruzzo-Ulmanning  diskretsion  modeli 
umumiy  qo‘yilishida  tizim  xavfsizligini  kafolatlamaydi,  ammo 
aynan  ushbu  model  xavfsizlik  siyosati  modellarining  butun  bir 
sinfiga asos bo‘lib xizmat qiladi va ular foydalanishni boshqarishda 
va  huquqlami  tarqalishini  nazoratlashda  barcha  zamonaviy  tizim- 
larda ishlatiladi.

Download 7,8 Mb.

Do'stlaringiz bilan baham:
1   ...   44   45   46   47   48   49   50   51   ...   443




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish