Texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent



Yüklə 5,01 Kb.
Pdf görüntüsü
səhifə61/133
tarix07.01.2024
ölçüsü5,01 Kb.
#211443
1   ...   57   58   59   60   61   62   63   64   ...   133
Kiberxavfsizlik asoslari (21.04.2021)

ALISA
Kompilyator
debug
Fayl nomi - 
BILL
BILL
BILL
4.9-rasm. Tartibsiz yordamchi 
ACL bilan mazkur holatini oldini olish juda ham murakkab (lekin 
imkonsiz emas). Boshqa tomondan, C-list yordamida buni osonlikcha 
bartaraf etish mumkin. Imtiyozga asoslangan tizimlarda, Alisa 
kompilyatorga murojaatni amalga oshirganida, unga o‘zining C-listini 
beradi. Bu holda kompilyator Alisaning C-listini tekshiradi va agar 
imtiyozi bo‘lgan taqdirda debaggerlash faylini yaratadi. Alisani BILL 
faylini qayta yozishga ruxsati bo‘lmagani sababli, 4.9-rasmdagi holat 
kuzatilmaydi.
ACL va C-listning foydali tomonlarini o‘zaro taqqoslash juda ham 
foydali. ACL odatda foydalanuvchi o‘zining ma’lumotlarini 
boshqarishida va himoya ma’lumotga qaratilgan hollarda afzal ko‘riladi. 
Bundan tashqari, ACL bilan biror resursga huquqlarni almashtirish oson. 
Boshqa tomondan, imkoniyatlar ro‘yxati bilan vakolatlar berish oson va 
foydalanuvchining qo‘shishi yoki o‘chirishi juda ham oson. Vakolat 
berish qobiliyati tufayli tartibsiz yordamchi muammolaridan osonlik 
bilan qochish mumkin. Biroq, imkoniyatlarni amalga oshirish biroz 
murakkab va yuqori xarajatni talab etadi. Bu aniq bo‘lmasada, 
taqsimlangan tizimlarga xos bo‘lgan ko‘plab muammolar undagi 
imkoniyatlar sababli kelib chiqadi. Shu sababli, ACLdan hozirgi kunda 
C-listdan ko‘ra ko‘proq foydalaniladi. 
 
4.3. Ko‘p sathli xavfsizlik modellari 
 
Ko‘p sathli xavfsizlikning (multilevel security, MLC) ko‘pgina 
modellari mavjud. Kuyida ular orasida eng soddalari bilan tanishib 
chiqiladi. 
Bell-LaPadul modeli.
Bell-Lapadul nomi uni yaratuvchilari Bell 
va LaPadul ismlari bilan bog‘liq. Ushbu model konfidensiallik darajasini 


110 
hisobga olgan holda, foydalanishning mandatli boshqarish 
mexanizmlarini formallashtirish 
uchun ishlatiladi. Ma’lumki, 
foydalanishni cheklashning mandatli tamoyili obyektlar 
konfidensialligining iyerarxik sathlarining va ularga mos konfedensiallik 
belgilarining mavjudligini ko‘zda tutadi.
Bell-LaPadul modelida tizimdagi subyektlar va obyektlar 
maxfiylik grifi bo‘yicha taqsimlanadi va quyidagi mualliflik qoidalari 
bajariladi: 
1.
“Xavfsizlikning oddiy qoidasi” (Simple Security).
Ushbu 
qoidaga binoan subyekt faqat xavfsizlik sathi o‘zining xavfsizlik 
sathidan yuqori bo‘lmagan hujjatlardan axborotni o‘qishga haqli. Uchta 
darajali maxfiylikka ega tizimda ushbu qoidaning amalga oshirilishiga 
mos axborot oqimlari sxemasi 4.10–rasmda keltirilgan. 
Subyekt 
o‘qishi
A obyekt
B obyekt
C obyekt
Mutlaqo 
maxfiy
Maxfiy
Konfiden
sial
4.10-rasm. “Simple Security” xususiyati uchun axborot oqimlari 
sxemasi 
2.
“-Xususiyat” (-Property).
Ushbu qoidaga binoan subyekt 
xavfsizlik sathi o‘zining xavfsizlik sathidan past bo‘lmagan hujjatlarga 
axborot kiritishi mumkin. Uchta darajali maxfiylikka ega tizimda ushbu 
qoidaning amalga oshirilishiga mos axborot oqimlari sxemasi 
4.11–rasmda keltirilgan. 


111 
Subyekt 
yozishi
A obyekt
B obyekt
C obyekt
Mutlaqo 
maxfiy
Maxfiy
Konfiden
sial
4.11-rasm. “-Property” xususiyati uchun axborot oqimlari sxemasi 
 
3.
“-Qat’iy xususiyat” (-Strong Property).
Ushbu qoidaga 
binoan o‘qish va yozish xuquqiga ega subyekt faqat o‘zining sathidagi 
obyektlar bilan amallar bajarishi mumkin. Uchta darajali maxfiylikka 
ega tizimda ushbu qoidaning amalga oshirilishiga mos axborot oqimlari 
sxemasi 4.12–rasmda keltirilgan. 
Subyekt 
o‘qishi, 
yozishi
A obyekt
B obyekt
C obyekt
Mutlaqo 
maxfiy
Maxfiy
Konfiden
sial
4.12-rasm. “-Strong-property” xususiyati uchun axborot oqimlari 

Yüklə 5,01 Kb.

Dostları ilə paylaş:
1   ...   57   58   59   60   61   62   63   64   ...   133




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin