Texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent


Maqsad  Bemorni tibbiy kartasidan qon guruhini bilish  Harakat



Yüklə 5,01 Kb.
Pdf görüntüsü
səhifə58/133
tarix07.01.2024
ölçüsü5,01 Kb.
#211443
1   ...   54   55   56   57   58   59   60   61   ...   133
Kiberxavfsizlik asoslari (21.04.2021)

Maqsad 
Bemorni tibbiy kartasidan qon guruhini bilish 
Harakat 
Ruxsat 
Shart 
Subyekt.lavozimi=Vrach & muhit.vaqt >= 8:00 & 
muhit.vaqt <=18:00 
Majburiyat 
Tibbiy yozuvini ko‘rish sanasini (muhit.vaqt) 
ro‘yxatga olish jurnalida ko‘rsatish. 
Foydalanishni boshqarishning mazkur usulidan Cisco Enterprise 
Policy Manager mahsulotlarida, Amazon Web Service, OpenStack 
kabilarda foydalanib kelinmoqda.
Foydalanishni boshqarish matritsasi. 
Avtorizatsiyaning klassik 
ko‘rinishi Lampsonning foydalanishni boshqarish matritsasidan 
boshlanadi. Ushbu matrisa operatsion tizimni barcha foydalanuvchilar 
uchun turli ma’lumotlarni boshqarishi xususidagi qarorni qabul qilishida 
zarur bo‘lgan barcha axborotni o‘z ichiga oladi. Bunda, operatsion 
tizimdagi foydalanuvchilar 
subyekt 
sifatida va tizim resurslari 
obyekt 
sifatida qaraladi. Avtorizatsiya sohasidagi ikkita asosiy tushuncha: 
foydalanishni boshqarish ro‘yxati (Access control list, ACL) 
va 
imtiyozlar ro‘yxati (Capability list, C-list)
hisoblanib, har ikkalasi ham 
Lampsonning foydalanishni boshqarish matrisasidan olingan. Ya’ni, 
matrisaning satrlari subyektlarni, ustunlari esa obyektlarni ifodalaydi. 
Biror subyekt 
𝑆
va obyekt 
𝑂
uchun berilgan imtiyozlar ularning 
matrisadagi indekslari kesishgan nuqtada saqlanadi. 4.1-jadvalda 
foydalanishni boshqarish matrisasi keltirilgan, unda imtiyozlar UNIX 
operatsion tizimidagi imtiyozlar shaklida, ya’ni, 
𝑥
,
𝑟
𝑣𝑎
𝑤
lar mos 
ravishda 
bajarish, o‘qish 
va 
yozish 
amallarini anglatadi. 


106 
Keltirilgan jadvalda buxgalteriyaga oid dastur ham subyekt ham 
obyekt sifatida olingan. Bu foydali tanlov bo‘lib, buxgalteriyaga oid 
ma’lumotlarni faqat buxgalteriyaga oid dastur tomonidan foydalanish 
imkonini beradi. Ya’ni, turli buxgalteriya tekshiruvlari va balans 
haqidagi ma’lumotlar faqat buxgalteriyaga oid dasturiy ta’minot 
tomonidan foydalanilishi shart va yuqoridagi matrisada keltirilgan shakl 
buni ta’minlaydi. Biroq, bu matrisa tizim ma’muri Sem buxgalteriga oid 
dasturni noto‘g‘ri versiya bilan almashtirish yoki soxta versiya bilan 
almashtirish orqali ushbu himoyani buzishi mumkinligi sababli bo‘lishi 
mumkin bo‘lgan barcha hujumlarni oldini olmaydi. Ammo, bu usul 
Alisa va Bobga buxgalteriya ma’lumotlaridan atayin yoki bexosdan 
buzilishiga yo‘l qo‘ymasdan foydalanish huquqini beradi. 
4.1-jadval 

Yüklə 5,01 Kb.

Dostları ilə paylaş:
1   ...   54   55   56   57   58   59   60   61   ...   133




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin