Termiz davlat universiteti amaliy matematika kafedrasi


Bella-LaPadulaning mandatli modeli



Download 1,16 Mb.
bet66/83
Sana25.03.2022
Hajmi1,16 Mb.
#510426
1   ...   62   63   64   65   66   67   68   69   ...   83
Bog'liq
axborot xavfsizligi (1)

Bella-LaPadulaning mandatli modeli


Foydalanishni boshqarishning mandatli modeli ko‘pgina mamlakaltlarning davlat va hukumat muassasalarida qabul qilingan maxfiy xujjat almashish qoidalariga asoslangan. Bella Lapadula siyosatining asosiy mazmuni amaliy hayotdan olingan bo‘lib, himoyalanuvchi axborotni ishlashda qatnashuvchilarga va bu axborot mavjud bo‘lgan xujjatlarga xavfsizlik satxi nomini olgan maxsus belgi, masalan “maxfiy”, “mutlaqo maxfiy” va h. kabilarni tayinlashdan iborat. Xavfsizlikning barcha satxlari o‘rnatilgan ustunlik munosabati asosida tartiblanadi, masalan, “mutlaqo maxfiy” satxi “maxfiy” satxidan yuqori yoki undan ustun turadi. Foydalanishni nazoratlash o‘zaro harakatdagi tomonlarning xavfsizlik sathlariga bog‘liq holda quyidagi ikkita oddiy qoida asosida amalga oshiriladi:



  1. Vakolatli shaxs (sub’ekt) faqat xavfsizlik satxi o‘zining xavfsizlik satxidan yuqori bo‘lmagan xujjatlardan axborotni o‘qishga haqli.

  2. Vakolatli shaxs (sub’ekt) xavfsizlik sathi o‘zining xavfsizlik satxidan past bo‘lmagan xujjatlarga axborot kiritishga xaqli.

Birinchi qoida yuqori satx shaxslari tomonidan ishlanadigan axborotdan past satx shaxslari tomonidan foydalanishdan himoyalashni ta’minlaydi. Ikkinchi qoida (juda muhim qoida) axborotni ishlash jarayonida yuqori satx ishtirokchilariga axborotning sirqib chiqishini (bilib yoki bilmasdan) bartaraf etadi.
Bella va La-Padula modeli. Bu modelda foydalanish huquqini cheklash vositalarini qurish maqsadida aktiv subektlar S’ va passiv ob’ektlar Q tushunchalari kiritilgan bo‘lib sub’ektlarning passiv ob’ektlardan foydalanish xuquqlari turlicha bo‘ladi. Ba’zida bu model «foydalanish huquqini cheklovchi matritsa modeli» deb yuritiladi. Ko‘pgina mavjud real vaqtli operatsion tizimlarda Bella va La-Padula modeli ishlatiladi. Bu modelda foydalanish dispetcherining ishlatilishi shart bo‘lib, himoya tizimi quyidagi uchlik orqali ifodalanadi:
Z=< S, Q, P >
Bu yerda S sub’ektlar to‘plami, Q- ob’ektlar to‘plami, P- ub’ektlarning ob’ektlardan foydalanish huquqlari to‘plami.





Download 1,16 Mb.

Do'stlaringiz bilan baham:
1   ...   62   63   64   65   66   67   68   69   ...   83




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish