Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükə­sizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə



Yüklə 0,6 Mb.
səhifə50/56
tarix01.01.2022
ölçüsü0,6 Mb.
#110356
növüDərslik
1   ...   46   47   48   49   50   51   52   53   ...   56
Vaqif qasimov informasiya t hl k sizliyinin saslar D rslik Az

own

wmn













0} O2 • • • On S1 ... Sm



Subyektlərin obyektlərə giriş hüquqlarını müəyyən edən matrisin verilməsi üçün aşağıdakı yanaşmalar mövcuddur:

  • subyektlərin hüquqlarının siyahısı - hər bir s, subyekti üçün onun giriş hüququ olan obyektlərin siyahısı (fayl) yaradılır;

  • obyektlərə giriş hüquqlarının nəzarəti siyahısı - hər bir Oj obyekti üçün ona giriş hüququ olan bütün sub­yektlərin siyahısı (fayl) yaradılır.

Birinci halda hər bir siyahı matrisin sətrinə, ikinci halda isə sütununa uyğun gəlir.

Aparılmış tədqiqatlar göstərir ki, məhdudlaşdırma siya­səti informasiya təhlükəsizliyinin bir çox problemlərini həll etmək iqtidarında deyil. Xüsusilə, bu siyasətin daha əhəmiyyətli çatışmazlığı kompyuter virusları, "troya atlan" və digər bu kimi təhlükələrin qarşısının alınmasının qeyri- mümkün olmasıdır. Bu, o deməkdir ki, məhdudlaşdırma siyasətini reallaşdıran təhlükəsizlik sistemi gizli şəkildə dağıdıcı və pozucu təsir göstərən vasitələrin qarşısım pis alır. Bunu troya atlarının nümunəsi üzərində nümayiş etdirmək olar.

Tutaq ki, L7/ — istifadəçi, U2 - bədniyyətli (pozucu) şəxs olan istifadəçi, - qiymətli informasiyam özündə saxla­yan obyekt, O2 - ziyanverici proqramlara, o cümlədən troya atlarına (T) "yoluxmuş" proqram, R - giriş hüquq­larım müəyyən edən matrisidir.







Oj

o2

R:




own

r,w

own w




u2




own r,w

Bədniyyətli U2 istifadəçisi ziyanverici proqrama yolux­muş hər hansı O2 proqramını yaradır və xüsusi şəkildə maraqlandırmaqla (məsələn, O2 proqramı çox maraqlı kompyuter oyunu ola bilər) çalışır ki, Uj istifadəçisi bu proqramı öz kompyuterinə yükləsin. Nəticədə U} istifadə­çisi O2 proqramım öz kompyuterinə yükləyir və həmin proqramın daxilində gizlədilmiş T proqramım işə salmış olur.

T proqramı Uj istifadəçisi tərəfindən yükləndiyindən onun hüquqlanna malik olur və beləliklə də, O} obyek­tində olan informasiyam köçürmək hüququnu əldə edir. T proqramı (yəni O2 proqramı) bu hüquqdan istifadə edərək O} obyektində olan informasiyam özünə köçürür. Bundan sonra, O2 proqramının sahibi olan bədniyyətli U2 istifadəçisi O i obyektinə məxsus olan informasiyam məhdudiyyət olmadan oxuyur.

Məhdudlaşdırma siyasətinin növbəti problemi hüquq və səlahiyyətlərin müəyyən edilməsi ilə bağlıdır. Belə ki, subyekt və obyektlərin sayı çox olduğuna görə hər bir subyektin hər bir obyektə giriş hüquqlarının əvvəlcədən əllə daxil edilməsi mümkün deyil. Ona görə də giriş hüquqları matrisi müxtəlif üsullarla doldurulur.

Matrisin elementlərinə xüsusi şəkildə formalaşdırılmış funksiyanın qiymətlərinin hesablanması yolu ilə qiymətlər mənimsədilə bilər. Bu funksiyaların qiyməti vaxta görə və ya digər parametrlərdən asılı olaraq dəyişə bilər. Məhdud­laşdırma siyasətinin digər çətinliyi giriş hüquqlarının paylanmasına nəzarət problemidir.

Çox vaxt obyektin sahibi onda olan informasiyanın məzmununu başqasına verir. Bu halda informasiya alan subyekt informasiyaya sahiblik hüququnu əldə etmiş olur. Beləliklə, sahiblik hüququnun verilməməsinə baxmayaraq, bu hüquq onun sahibinin iradəsindən asılı olmadan yayıla bilər.

  1. Çoxsəviyyəli siyasət (MLS)

Sistemin s vəziyyətində a əmrinin yerinə yetirilməsi nəticəsində baş verən informasiya yerdəyişməsi X obyek­tindən Y obyektinə informasiya axını adlanır və


Yüklə 0,6 Mb.

Dostları ilə paylaş:
1   ...   46   47   48   49   50   51   52   53   ...   56




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin