52
8.2-rasm. Foydalanishni boshqarish tizimlari
DAC usuli
Foydalanishni boshqarishning mazkur usuli tizimdagi shaxsiy obyektlarni
himoyalash uchun qo‘llaniladi. Bunga ko‘ra obyekt egasining o‘zi
undan
foydalanish huquqini va kirish turini o‘zi belgilaydi.
DAC da subyektlar tomonidan obyektlarni boshqarish subyektlarning
identifikasiya axborotiga va asoslanadi. Masalan, UNIX operatsion tizimida
fayllarni himoyalashda, fayl egasi qolganlarga o‘qish (r), yozish (w) va bajarish
(x) amallaridan bir yoki bir nechtasini berishi mumkin.
Umumiy holda DAC
usuli aksariyat operatsion tizimlarda foydalanishlarni boshqarish uchun
foydalaniladi.
MAC usuli
Foydalanishning mazkur usulida foydalanish ruxsati obyektning egasi
tomonidan amalga oshirilmaydi. Masalan, Alisa
TOP SECRET ruxsatnomasiga
ega bo‘lgan subyektlarga ruxsat bera olmaydi. Sababi u ushbu bosqichdagi
hujjatlarni to‘liq nazorat qila olmaydi. MAC usuli bilan foydalanishni
boshqarishda xavfsizlik markazlashgan holatda xavfsizlik siyosati ma‘muri
tomonidan amalga oshiriladi. Bunda foydalanuvchi
xavfsizlik siyosatini
o‘zgartira olmaydi. DAC usulida esa obyektning egasi xavfsizlik siyosatini
quradi va kimga foydalanish uchun ruxsat berilishini aniqlaydi.
MAC usulida foydalanishlar subyektlar va obyektlar klassifikasiyalashga
asosan boshqariladi. Tizimning har bir subyekti va obyekti bir nechta xavfsizlik
darajasiga ega bo‘ladi. Obyektning xavfsizlikdarajasi
tashkilotda obyektning
muhimlik darajasi bilan yoki yo‘qolgantaqdirda keltiradigan zarar miqdori
53
bilanxarakterlanadi. Subyektning xavfsizlik darajasi esa unga ishonish darajasi
bilan belgilanadi. Oddiy holda xavfsizlik darajasini: O‘TA MAXFIY (O‘M),
MAXFIY (M), KONFIDENSIAL (K) va OChIQ (O) shaklida yoki: O‘M > M >
𝐾𝐾
>
𝑂𝑂
.
Dostları ilə paylaş: