Jizzax politexnika instituti



Yüklə 3,82 Mb.
Pdf görüntüsü
səhifə32/79
tarix07.10.2023
ölçüsü3,82 Mb.
#129790
1   ...   28   29   30   31   32   33   34   35   ...   79
axborot xavfsizligi Jizzax

5.
 
Hodisaning oqibatlarini rivojlanishiga to‘lqinlik qiuluvchi to‘siqlarni 
namoyish qilish.
 
Foydalanishni boshqarish modellari 
Hozirda tizimlarda obyektlarni boshqarish uchun turlicha usullar mavjud 
bo‘lib, ularga quyidigalarni misol keltirish mumkin: 

diskresion foydalanishni boshqarish usuli (Discretionary access 
control, DAC); 

mandatli foydalanishni boshqarish usuli (Mandatory access control, 
MAC); 

rolga asoslangan foydalanishni boshqarish usuli (Role-based access 
control, RBAC); 

attributlarga asoslangan foydalanishni boshqarish usuli (Attribute- 
based access control, ABAC). 
Tizimda 
ushbu 
foydalanish 
usullari 
bir-biridan 
alohida-alohida 
foydalanilishi talab etilmaydi va ularning kombinasiyasidan ham foydalanish 
mumkin (8.2-rasm). 


52 
8.2-rasm. Foydalanishni boshqarish tizimlari 
DAC usuli 
Foydalanishni boshqarishning mazkur usuli tizimdagi shaxsiy obyektlarni 
himoyalash uchun qo‘llaniladi. Bunga ko‘ra obyekt egasining o‘zi undan 
foydalanish huquqini va kirish turini o‘zi belgilaydi. 
DAC da subyektlar tomonidan obyektlarni boshqarish subyektlarning 
identifikasiya axborotiga va asoslanadi. Masalan, UNIX operatsion tizimida 
fayllarni himoyalashda, fayl egasi qolganlarga o‘qish (r), yozish (w) va bajarish 
(x) amallaridan bir yoki bir nechtasini berishi mumkin. Umumiy holda DAC 
usuli aksariyat operatsion tizimlarda foydalanishlarni boshqarish uchun 
foydalaniladi. 
MAC usuli 
Foydalanishning mazkur usulida foydalanish ruxsati obyektning egasi 
tomonidan amalga oshirilmaydi. Masalan, Alisa TOP SECRET ruxsatnomasiga 
ega bo‘lgan subyektlarga ruxsat bera olmaydi. Sababi u ushbu bosqichdagi 
hujjatlarni to‘liq nazorat qila olmaydi. MAC usuli bilan foydalanishni 
boshqarishda xavfsizlik markazlashgan holatda xavfsizlik siyosati ma‘muri 
tomonidan amalga oshiriladi. Bunda foydalanuvchi xavfsizlik siyosatini 
o‘zgartira olmaydi. DAC usulida esa obyektning egasi xavfsizlik siyosatini 
quradi va kimga foydalanish uchun ruxsat berilishini aniqlaydi. 
MAC usulida foydalanishlar subyektlar va obyektlar klassifikasiyalashga 
asosan boshqariladi. Tizimning har bir subyekti va obyekti bir nechta xavfsizlik 
darajasiga ega bo‘ladi. Obyektning xavfsizlikdarajasi tashkilotda obyektning 
muhimlik darajasi bilan yoki yo‘qolgantaqdirda keltiradigan zarar miqdori 


53 
bilanxarakterlanadi. Subyektning xavfsizlik darajasi esa unga ishonish darajasi 
bilan belgilanadi. Oddiy holda xavfsizlik darajasini: O‘TA MAXFIY (O‘M), 
MAXFIY (M), KONFIDENSIAL (K) va OChIQ (O) shaklida yoki: O‘M > M > 
𝐾𝐾

𝑂𝑂


Yüklə 3,82 Mb.

Dostları ilə paylaş:
1   ...   28   29   30   31   32   33   34   35   ...   79




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin