Vazirligi muhammad al-xorazmiy nomidagi toshkent


Ma’lumotlardan foydalanishni mantiqiy boshqarish



Download 2,03 Mb.
bet48/111
Sana28.01.2023
Hajmi2,03 Mb.
#904621
1   ...   44   45   46   47   48   49   50   51   ...   111
Bog'liq
c2cd6025c00ac082f3681c05a05fd0b0 Kiberxavfsizlik asoslari

Ma’lumotlardan foydalanishni mantiqiy boshqarish


Foydalanishni boshqarish. Avtorizatsiya foydalanishlarni nazoratlashning autentifikatsiyadan o‘tgan foydalanuvchilar harakatlarini cheklash qismi bo‘lib, aksariyat hollarda foydalanishni boshqarish modellari yordamida amalga oshiriladi.
Foydalanishni boshqarish subyektning obyektga yo‘naltirilgan faollik manbai imkoniyatini aniqlashdir. Umumiy holda foydalanishni boshqarish quyidagi sxema orqali tavsiflanadi (4.3-rasm):





4.3-rasm. Foydalanishni boshqarish sxemasi

Hozirda tizimlarda obyektlardan foydalanishni boshqarishning quyidagi usullari keng tarqalgan:



  • foydalanishni diskretsion boshqarish usuli (Discretionary access control, DAC);

  • foydalanishni mandatli boshqarish usuli (Mandatory access control, MAC);

  • foydalanishni rollarga asoslangan boshqarish usuli (Role- based access control, RBAC);

  • foydalanishni atributlarga asoslangan boshqarish usuli (Attribute-based access control, ABAC).

Tizimda ushbu usullarning bir-biridan alohida-alohida foydalanilishi talab etilmaydi, ya’ni ularning kombinatsiyasidan ham foydalanish mumkin.
Foydalanishni boshqarishning DAC usuli. Foydalanishni boshqarishning mazkur usuli tizimdagi shaxsiy aktivlarni himoyalash uchun qo‘llaniladi. Bunga ko‘ra obyekt egasining o‘zi undan foydalanish huquqi va foydalanish turini belgilaydi.
DAC da subyektlar tomonidan obyektlarni boshqarish subyektlarning identifikatsiya axborotiga asoslanadi. Masalan, UNIX operatsion tizimida fayllarni himoyalashda, fayl egasi qolganlarga o‘qish (read, r), yozish (write, w) va bajarish (execute, x) amallaridan bir yoki bir nechtasini berishi mumkin. Umumiy holda DAC usuli aksariyat operatsion tizimlarda foydalanishlarni boshqarishda foydalaniladi.
Masalan, 4.4-rasmda DAC usulini Windows NT/2k/XP OTlarida foydalanish holati keltirilgan.


4.4-rasm. Windows XP da DACdan foydalanish

Biroq, DACning jiddiy xavfsizlik muammosi - ma’lumotlardan foydalanish huquqiga ega bo‘lmagan subyektlar tomonidan foydalanilmasligi to‘liq kafolatlanmaganligi. Bu holat ma’lumotlardan foydalanish huquqiga ega bo‘lgan biror bir foydalanuvchining ma’lumot egasining ruxsatisiz foydalanish huquqiga ega bo‘lmagan foydalanuvchilarga yuborish imkoniyati mavjudligida namoyon bo‘ladi. Bundan tashqari, DACning yana bir kamchiligi tizimdagi barcha obyektlar ulardan foydalanishni belgilaydigan suyektlarga tegishli ekanligi. Amalda esa, tizimdagi barcha ma’lumotlar shaxslarga tegishli bo‘lmay, balki butun tizimga tegishli bo‘ladi. Bularga yaqqol misol sifatida axborot tizimini keltirish mumkin.


DACning klassik tizimida, dastlab obyekt hech kimga biriktirilmagan bo‘lsa, “yopiq” obyekt deb ataladi. Agar obyekt foydalanuvchiga biriktirilgan va ulardan foydalanish bo‘yicha cheklovlar o‘rnatilgan bo‘lsa, “ochiq” obyekt deb ataladi.
Foydalanishni boshqarishning MAC usuli. MAC usuli bo‘yicha foydalanishni boshqarish xavfsizlik siyosati ma’muriga markazlashgan holda boshqarishni amalga oshirish imkoniyatini beradi. Bunda foydalanuvchi xavfsizlik siyosatini o‘zgartira olmaydi. DAC usulida esa
obyektning egasi xavfsizlik siyosatini quradi va kimga foydalanish uchun ruxsat berilishini belgilaydi.
Foydalanishni boshqarishning MAC usuli xavfsizlik siyosati ma’muriga tashkilot bo‘ylab xavfsizlik siyosatini amalga oshirish imkoniyatini beradi. MAC usulida foydalanuvchilar tasodifan yoki atayin ushbu siyosatni bekor qila olmaydilar. Bu esa xavfsizlik ma’muriga barcha foydalanuvchilar uchun bajarilishi kafolatlangan markazlashgan siyosatni belgilashga imkon beradi.
MAC usulida foydalanishni boshqarish subyektlar va obyektlarni tasniflashga asoslanadi. Tizimning har bir subyekti va obyekti bir nechta xavfsizlik darajasiga ega bo‘ladi. Obyektning xavfsizlik darajasi tashkilotda obyektning muhimlik darajasi bilan yoki yo‘qolgan taqdirda keltiradigan zarar miqdori bilan xarakterlanadi. Subyektning xavfsizlik darajasi esa unga ishonish darajasi bilan belgilanadi. Oddiy holda xavfsizlik darajasi uchun: “mutlaqo maxfiy” (MM), “maxfiy” (M), “konfidensial” (K) va “ochiq” (O) belgilar tayinlanadi. Bu yerda, MM>M>K>O.

Download 2,03 Mb.

Do'stlaringiz bilan baham:
1   ...   44   45   46   47   48   49   50   51   ...   111




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish