Axborot xavfsizligi


- dastlabki  sub’ektlar  va  ob’ektlar ning chekli to‘plamlari, bu yerda



Yüklə 2,72 Mb.
Pdf görüntüsü
səhifə36/197
tarix26.11.2023
ölçüsü2,72 Mb.
#136178
1   ...   32   33   34   35   36   37   38   39   ...   197
61b762c5e6d666.07483815

 
-
dastlabki 
sub’ektlar 
va 
ob’ektlar
ning chekli to‘plamlari, bu yerda 
;
 
-
tarkibida sub’ektlarning ob’ektlardan foydalanish xuquqlari bo‘lgan 
dastlabki foydalanish matritsasi - 
;
 
-
har biri yuqorida sanab o‘tilgan elementar amallar terminallarida 
bajarish va sharxlash shartlaridan tashkil topgan – buyruqlarning chekli to‘plami - 
.
 
Tizimning vaqt bo‘yicha ahvoli holatlar 
ketma-ketligi yordamida 
modellashtiriladi. Har bir keyingi holat 
to‘plamdagi qandaydir komandaning 
oldingi holatga qo‘llash natijasi hisoblanadi - 
. Shunday qilib 
tizimning u yoki bu holatga tushishi yoki tushmasligi 
dagi komandalar va ular 
tarkibidagi amallarga bog‘liq. Har bir holat sub’ektlar, ob’ektlar to‘plamlari va 
xuquqlar matritsasi orasidagi mavjud foydalanish munosabatlarini belgilaydi. 
Xavfsizlikni ta’minlash uchun ba’zi foydalanish munosabatlarini ta’qiqlab qo‘yish 
lozimligi sababli tizimning berilgan dastlabki holati uchun u tushishi mumkin 
bo‘lmagan holatlar to‘plamini aniqlash imkoniyati mavjud bo‘lishi shart. Bu 
shunday dastlabki shartlarni (
komandalar 
ob’ektlar to‘plamining, 
sub’ektlar to‘plamining 
foydalanish matritsaning shartini) berishga imkon 
beradiki, bu shartlarda tizim xavfsizlik nuqtai nazaridan nomaqbul holatga tusha 
olmaydi. Demak, ahvoli oldindan bashorat qilinuvchi tizimni qurish uchun 
quyidagi savolga javob berish lozim: qandaydir sub’ekt 
qachondir qandaydir 
ob’ekt 
dan foydalanish xuquqiga ega bo‘lishi mumkinmi? 
Shu sababli Xarrison-Ruzzo-Ulman modelining xavfsizlik mezoni 
quyidagicha ta’riflanadi: 
Berilgan tizim uchun dastlabki holat 
xuquqqa 


75 
nisbatan xavfsiz hisoblanadi, agar qo‘llanilishi natijasida 
xuquq M matritsa 
yacheykasiga kiritiladigan 
komandalar ketma-ketligi mavjud bo‘lmasa (
 
holatda M matritsada ushbu xuquq bo‘lmagan).
Ushbu mezonning mohiyati quyidagicha: agar sub’ekt oldindan ob’ektdan 
foydalanish xuquqi 
ga ega bo‘lmasa, tizimning xavfsiz konfigurasiyasi uchun u 
hech qachon ob’ektdan foydalanish xuquqi 
ga ega bo‘lmaydi. Birinchi 
qarashda bunday ta’rif juda g‘ayrioddiy tuyuladi, chunki 
xuquqiga ega 
bo‘laolmaslik tarkibida enter “
r
” into 
amali bo‘lgan komandalardan 
foydalanishdan voz kechishga olib keladigandek, ammo aslida bunday emas. 
Masala shundaki, sub’ekt yoki ob’ektning yo‘q qilinishi matritsaning mos qator 
yoki ustunidagi barcha xuquqlarning yo‘q qilinishiga olib keladi, ammo qator yoki 
ustunning o‘zini yo‘q qilinishiga va matritsa o‘lchamlarining qisqarishiga olib 
kelmaydi. Demak, dastlabki holatda qandaydir yacheykada “
r
” xuquq mavjud 
bo‘lgan bo‘lsa, bu xuquqqa taalluqli bo‘lgan sub’ekt yoki ob’ekt yo‘q qilinganidan 
so‘ng yacheyka tozalanadi, ammo sub’ekt yoki ob’ekt yaratilishi natijasida mos 
enter 
komandasi yordamida ushbu yacheykaga yana “
r
” xuquq kiritiladi. Bu 
xavfsizlikning buzilishini anglatmaydi. 
Xavfsizlik mezonidan kelib chiqadiki, ushbu model uchun foydalanish 
xuquqlar qiymatini tanlash va ulardan komandalar shartida foydalanish muhim 
ahamiyatga ega. Model xuquqlar ma’nosiga hech qanday cheklashlar qo‘ymay va 
ularni teng qiymatli hisoblasada, komandalar bajarilishi shartida qatnashuvchi 
xuquqlar aslida ob’ektlardan foydalanish xuquqlari (masalan, o‘qish va yozish) 
emas, balki foydalanishni boshqarish xuquqlari, yoki foydalanish matritsasi 
yacheykalarini modifikasiyalash xuquqlari hisoblanadi. Shunday qilib, ushbu 
model mohiyatan nafaqat sub’ektlarning ob’ektlardan foydalanishni, balki 
sub’ektdan ob’ektga foydalanish xuquqlarini tarqalishini tavsiflaydi. Chunki aynan 
foydalanish matritsasi yacheykalarining mazmunining o‘zgarishi komandalar, 
jumladan xavfsizlik mezonining buzilishiga olib keluvchi, foydalanish 
matritsasining o‘zini modifikasiyalovchi komandalar bajarilishi imkonini 
belgilaydi. 


76 
Ta’kidlash lozimki, muxofazalangan tizimni qurish amaliyoti nuqtai 
nazaridan Xarrison-Ruzzo-Ulman modeli amalga oshirishda eng oddiy va 
boshqarishda samarali hisoblanadi, chunki hech qanday murakkab algoritmlarni 
talab qilmaydi, va foydalanuvchilar vakolatlarini ob’ektlar ustida amal 
bajarilishigacha aniqlikda boshqarishga imkon beradi. Shu sababli, ushbu model 
zamonaviy tizimlar orasida keng tarqalgan. Undan tashqari ushbu modelda taklif 
etilgan xavfsizlik mezoni amaliy jihatdan juda kuchli hisoblanadi, chunki oldindan 
tegishli vakolatlar berilmagan foydalanuvchilarning ba’zi axborotdan foydalana 
olmasliklarini kafolatlaydi. 
Barcha diskretsion modellar “troyan oti” yordamidagi xujumga nisbatan 
zaif, chunki ularda faqat sub’ektlarning ob’ektlardan foydalanish amallari 
nazoratlanadi (ular orasidagi axborot oqimi emas). Shu sababli, buzg‘unchi 
qandaydir foydalanuvchiga unga bildirmay “troyan” dasturini qistirsa, bu dastur 
ushbu foydalanuvchi foydalana oladigan ob’ektdan buzg‘unchi foydalana oladigan 
ob’ektga axborotni o‘tkazadi. Natijada xavfsizlikning diskretsion siyosatining hech 
qanday qoidasi buzilmaydi, ammo axborotning sirqib chiqishi sodir bo‘ladi. 
Shunday qilib, Xarrison-Ruzzo-Ulmanning diskretsion modeli umumiy 
quyilishida tizim xavfsizligini kafolatlamaydi, ammo aynan ushbu model 
xavfsizlik siyosati modellarining butun bir sinfiga asos bo‘lib xizmat qiladiki, ular 
foydalanishni boshqarishda va xuquqlarni tarqalishini nazoratlashda barcha 
zamonaviy tizimlarda ishlatiladi. 

Yüklə 2,72 Mb.

Dostları ilə paylaş:
1   ...   32   33   34   35   36   37   38   39   ...   197




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin