da enter “r” into Ms,o] amali bo‘lgan kornandalardan foydalanishdan
voz
kechishga olib keladigandek, aslida esa bunday emas. Masala
shundaki, subyekt yoki obyektning yo‘q qilinishi matritsaning mos
qator yoki ustunidagi barcha huquqlaming yo‘q qilinishiga olib
keladi, ammo qator yoki ustunning o‘zini yo‘q qilinishiga va mat-
ritsa o‘lchamlarining qisqarishiga olib kelmaydi. Demak, dastlabki
holatda qandaydir yacheykada “r” huquq mavjud bo‘lgan bo‘lsa, bu
huquqqa taalluqli bo‘lgan subyekt yoki obyekt yo‘q
qilinganidan
so‘ng yacheyka tozalanadi, ammo subyekt yoki obyekt yaratilishi
natijasida mos
enter
komandasi yordamida ushbu yacheykaga yana
“r ” huquq kiritiladi. Bu xavfsizlikning buzilishini anglatmaydi.
Xavfsizlik mezonidan kelib chiqadiki, ushbu model uchun
foydalanish huquqlar qiymatini tanlash
va ulardan komandalar
shartida foydalanish muhim ahamiyatga ega. Model huquqlar
ma’nosiga hech qanday cheklashlar qo‘ymay va ulami teng qiymatli
hisoblasa-da, komandalar bajarilishi shartida qatnashuvchi huquqlar
aslida obyektlardan foydalanish huquqlari (masalan, o‘qish va
yozish) emas, balki foydalanishni boshqarish huquqlari, yoki foyda
lanish matritsasi yacheykalarini modifikatsiyalash huquqlari hisob
lanadi. Shunday qilib, ushbu model mohiyatan nafaqat subyekt-
laming obyektlardan foydalanishni, balki subyektdan obyektga foy
dalanish huquqlarini tarqalishini tavsiflaydi. Chunki, aynan foyda
lanish matritsasi yacheykalari mazmunining o‘zgarishi, komandalar,
jumladan, xavfsizlik mezonining
buzilishiga olib keluvchi, foyda
lanish matritsasining
o‘zini
modifikatsiyalovchi komandalar
bajarilishi imkonini belgilaydi.
Ta’kidlash lozimki, muhofazalangan tizimni qurish amaliyoti
nuqtayi nazaridan Xarrison-Ruzzo-Ulman modeli amalga oshirishda
eng oddiy va boshqarishda samarali hisoblanadi, chunki hech qan
day murakkab algoritmlami talab qilmaydi,
shuningdek, foydala-
nuvchilar vakolatlarini obyektlar ustida amal bajarilishigacha aniq-
likda boshqarishga imkon beradi. Shu sababli, ushbu model zamo-
naviy tizimlar orasida keng tarqalgan. Undan tashqari ushbu model-
da taklif etilgan xavfsizlik mezoni
amaliy jihatdan juda kuchli
hisoblanadi, chunki oldindan tegishli vakolatlar berilmagan foyda-
lanuvchilarning ba’zi axborotdan foydalana olmasliklarini kafo-
latlaydi.
62
Barcha diskretsion modellar “troyan oti” yordamidagi hujumga
nisbatan zaif, chunki ularda faqat subyektlaming obyektlardan
foydalanish amallari nazoratlanadi (ular orasidagi axborot oqimi
emas). Shu sababli, buzg‘unchi qandaydir
foydalanuvchiga unga
bildirmay “troyan” dasturini qistirsa, bu dastur ushbu foydalanuvchi
foydalana oladigan obyektdan buzg‘unchi foydalana oladigan
obyektga axborotni o‘tkazadi. Natijada xavfsizlikning diskretsion
siyosatining hech qanday qoidasi buzilmaydi, ammo axborotning
sirqib chiqishi sodir bo‘ladi.
Shunday qilib, Xarrison-Ruzzo-Ulmanning diskretsion modeli
umumiy qo‘yilishida tizim
xavfsizligini kafolatlamaydi, ammo
aynan ushbu model xavfsizlik siyosati modellarining butun bir
sinfiga asos bo‘lib xizmat qiladi va ular foydalanishni boshqarishda
va huquqlami tarqalishini nazoratlashda barcha zamonaviy tizim-
larda ishlatiladi.
Dostları ilə paylaş: