S. K. Ganiyev, M. M. Karimov, K. A. Tashev



Yüklə 7,8 Mb.
Pdf görüntüsü
səhifə35/249
tarix18.11.2023
ölçüsü7,8 Mb.
#132991
1   ...   31   32   33   34   35   36   37   38   ...   249
Ganiyev-S.KKarimovM.MTashiyevK.VAxborotxavfsizligi.2017

permissions(S)
Ur. r0i,^{Pil(Pj.J') e 
РЛ
].
Rolli modelning xavfsizlik mezoni sifatida quyidagi qoida
ishlatiladi: tizim xavfsiz hisoblanadi, agar seans s da ishlovchi
ixtiyoriy foydalanuvchi vakolat 
p
 
ni talab qiluvchi harakatlarni
faqat p

permissions
fc) 
bo ‘Iganida amalga oshira olsa.
Rolli modelning xavfsizlik mezoni ta’rifidan kelib chiqadiki, 
foydalanishni boshqarish, asosan rollarga vakolatlami berish bilan 
emas, balki foydalanuvchilarga rollami tayinlovchi 
va
munosabatni 
va seansdagi joiz rollar to‘plamini aniqlovchi 
roies
funksiyasini 
berish orqali amalga oshiriladi. Shu sababli, rolli modelning ko‘p
sonli talqini 
user,roles va permission
funksiyalar xili hamda 
PA va UA
munosabatlarga qo‘yiladigan cheklashlar orqali farqlanadi.
Xulosa sifatida ta’kidlash lozimki, foydalanishni boshqarish- 
ning rolli siyosati boshqa siyosatlardan farqli oiaroq rasmiy isbot 
yordamida xavfsizlikni amalda kafolatlamay, faqat cheklashlar 
xarakterini aniqlaydi. Cheklashlar xarakteriga rioya qilish esa tizim 
xavfsizligining mezoni xizmatini o‘taydi. Bunday yondashish 
foydalanishni nazoratlashning amalda osongina qo‘llash mumkin 
bo‘lgan oddiy va tushunarli qoidalarini olishga imkon beradi, ammo 
tizimni nazariy isbotiy bazadan mahrum etadi. Ba’zi vaziyatlarda bu 
hoi rolli siyosatdan foydalanishni qiyinlashtiradi, ammo har qanday 
holda rollardan foydalanish subyektlardan foydalanishga qaraganda 
qulayroq, chunki bu foydalanuvchilar orasida vazifalami va javob- 
garlik doirasini taqsimlashni ko‘zda tutuvchi axborot ishlashning 
keng tarqalgan texnologiyalariga juda mos keladi. Undan tashqari, 
rolli siyosat foydalanuvchilarga tayinlangan rollar vakolatlari dis­
kretsion yoki mandatli siyosat tomonidan nazoratlanganida, boshqa 
xavfsizlik siyosatlari bilan birgalikda ishlatilishi mumkin. Bu esa 
foydalanishni nazoratlashni ko‘p sathli sxemasini qurishga imkon 
beradi.

Yüklə 7,8 Mb.

Dostları ilə paylaş:
1   ...   31   32   33   34   35   36   37   38   ...   249




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin