О‘zbekiston respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi



Yüklə 5,01 Kb.
Pdf görüntüsü
səhifə64/149
tarix07.01.2024
ölçüsü5,01 Kb.
#202059
1   ...   60   61   62   63   64   65   66   67   ...   149
Respublikasi axborot texnologiyalari va kommunikatsiyalarini riv

ALISA
Kompilyator
debug
Fayl nomi BILL
BILL
BILL
51-rasm. Tartibsiz yordamchi 
Bu nima uchun tartibchiz yordamchi deb ataladi? Kompilyator Alisa 
tomonida va shuning uchun uning yordamchisi bo’lgani bois, Alisaning imtiyoziga 
ko’ra ish ko’rish o’rniga o’zining imtiyoziga asosan ish ko’rmoqda.
ACL bilan mazkur holatini oldini olish juda ham murakkab (lekin imkonsiz 
emas). Boshqa tomondan, C-list bilan buni osonlikcha bartaraf etish mumkin. 
Imtiyozga asoslangan tizimlarda, Alisa kompilyatorga murojaatni amalga 
oshirganda, unga o’zining C-listini beradi. Bu holda kompilyator Alisaning C-listini 


131 
tekshiradi va agar imtiyozi bo’lgan taqdirda debag faylni yaratadi. Alisani BILL 
faylini qayta yozishga ruxsati bo’lmagani sababli, 3.22-rasmdagi holat kuzatilmaydi.
ACL va C-listni foydali tomonlarini o’zaro solishtirish juda ham foydali. ACL 
odatda foydalanuvchi o’zining ma’lumotlarini boshqarishida va himoya ma’lumotga 
qaratilgan hollarda afzal ko’riladi. Bundan tashqari, ACL bilan biror resursga 
huquqlarni almashtirish oson. Boshqa tomondan, imkoniyatlar bilan (C-list) 
vakolatlar berish oson va foydalanuvchi qo’shish yoki o’chirish juda ham oson. 
Vakolat berish qobiliyati tufayli tartibsiz yordamchi muammolaridan osonlik bilan 
qochish mumkin. Biroq, imkoniyatlarni amalga oshirish biroz murakkab va yuqori 
harajatni talab etadi. Bu aniq bo’lmasada, taqsimlangan tizimlarga xos bo’lgan 
ko’plab muammolar undagi imkoniyatlar sababli kelib chiqadi. Shu sababli, ACL 
hozirgi kunda amaliyotda C-listdan ko’ra ko’p foydalaniladi. 
3.4.8. Ko’p sathli xavfsizlik modellari 
Ushbu bo’limda ko’p sathli xavfsizlik modellari qarab chiqiladi. Xavfsizlik 
modellariga xavfsizlikka oid darsliklarda alohida e’tibor berilgan bo’lsada, mazkur 
bo’limda ikkita aniq xavfsizlik modeliga to’xtalib o’tiladi.
Umuman olganda xavfsizlik modellari tavsif bo’lib, mazkur modellar 
himoyalanish uchun nima kerakligini ko’rsatadi. Biroq, ular haqiqiy savolga, ya’ni, 
himoyani qanday ta’minlash kerak degan savolga javob bermaydi. Modellar himoya 
uchun asos yaratishga mo’ljallangani bois, bu ularning kamchiligi hisoblanmaydi. 
Biroq, bu xavfsizlikni modellashtirishning amaliy yordamiga xos bo’lgan 
cheklovdir.
Ko’p sathli xavfsizlikka (yoki multilevel security, MLS) tegishli ma’lumotlar 
barcha buzg’unchilik haqidagi manbalarda mavjud. MLS da subyektlar sifatida 
foydalanuvchilar (umumiy holda insonlar) va obyektlar sifatida himoyalanuvchi 
ma’lumotlar olingan (masalan, hujjatlar). Bundan tashqari, 
klassifikasiyalash
tushunchasi obyektlarga taalluqli bo’lib, subyektlarga nisbatan 
ruxsatnomalar
tushunchasi qo’llaniladi. 


132 
AQShning Department of Defence (yoki DOD) tashkilotida to’rtta sathdagi 
klassifikasiyalash va ruxsatnomalardan foydalaniladi: 
TOP SECRET > SECRET > CONFIDENTIAL > UNCLASSIFIED (3.1) 
Masalan, SECRET ruxsatnomasiga ega subyektga SECRET yoki undan 
kichik yorliqdagi ma’lumotlardan foydalanish imtiyozi mavjud bo’lsa, TOP 
SECRET yorlig’idagi ma’lumotdan foydalanish imtiyoziga ega emas.
Faraz qilaylik, 
𝑋𝑋
obyekt bo’lsa, 
𝑆𝑆
unda subyekt bo’lsin. U holda 
𝑋𝑋
klassifikasiyani va 
𝑆𝑆
ruxsatnomani anglatadi. 
𝑋𝑋
ning xavfsizlik sathi 
𝐿𝐿
(
𝑋𝑋
)
sifatida 
va 
𝑆𝑆
ning xavfsizlik sathi 
𝐿𝐿
(
𝑆𝑆
)
kabi belgilanadi. DOD tizimida (3.1) tengligida 
ko’rsatilgan 4 ta sathli klassifikasiyalash va ruxsatnomalardan foydalaniladi. 
Shuningdek, SECRET ruxsatnomasini oluvchi shaxs uchun ko’p yoki kam 
muntazam tekshiruvlar talab etiladi. TOP SECRET uchun esa keng qamrovli 
tekshiruv, poligraf tekshiruvi, psixologik holati va boshqalar talab etiladi. 
Axborotni klassifikasiyalash bilan bog’liq ko’plab amaliy muammolar 
mavjud bo’lib, ularga mos klassifikasiyalash har doim ham aniq bo’lmasligi va 
ikkita malakali foydalanuvchilarda tamomila turlicha ko’rinishlarda bo’lishi 
mumkinligi holatini misol keltirish mumkin. Shuningdek, klassifikasiyalashda 
qo’llaniluvchi donadorlik darajasi ham muammo bo’lishi mumkin. Umumiy holda 
olinganda TOP SECRET bo’lgan, lekin har bir paragrifi alohida olinganda 
UNCLASSIFIED darajasidagi hujjatni yaratish mutlaqo mumkin. DOD ichida 
source codeni klassifikasiyalashda bu muammo ba’zida yanada og’irlashadi. 
Donadorlikning ravshanlik tomoni bu – yig’ish mumkinligidir. Chunki, dushman 
UNCLASSIFIED turidagi hujjatlarni yig’ish orqali TOP SECRET darajasidagi 
hujjatni hosil qilishi mumkin. 
Turli darajali subyektlar va obyektlar bir tizim resurslaridan foydalanganda 
ko’p sathli xavfsizlik talab etiladi. Ko’p sathli xavfsizlik tizimining maqsadi 
foydalanishni boshqarish shaklini subyektlarni cheklash orqali amalga oshirishdan 
iborat bo’lib, bunda ular faqat ruxsati mavjud obyektlardan foydalanish huqiqiga ega. 


133 
 
MLSning ko’plab modellari mavjud bo’lib, quyida ular orasidan eng soddalari 
bilan tanishib chiqiladi. Boshqa modellar amalda foydalaniluvchi va tahlil qilishda 
juda ham murakkabdir.

Yüklə 5,01 Kb.

Dostları ilə paylaş:
1   ...   60   61   62   63   64   65   66   67   ...   149




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin