11-Ma’ruza. Ma’lumotlardan foydalanishni mantiqiy boshqarish


Foydalanishni boshqarish matrisasi



Yüklə 2,96 Mb.
səhifə6/7
tarix13.01.2023
ölçüsü2,96 Mb.
#98512
1   2   3   4   5   6   7
11-maruza

Foydalanishni boshqarish matrisasi
Avtorizasiyaning klassik ko’rinishi Lampsonning foydalanishni boshqarish matrisasidan boshlanadi. Ushbu matrisa operasion tizimni barcha foydalanuvchilar uchun turli ma’lumotlarni boshqarishi xususisidagi qarorni qabul qilishi uchun zarur bo’lgan barcha axborotni o’z ichiga oladi.
Operasion tizimdagi foydalanuvchilar subyekt sifatida va tizim resurslari obyekt sifatida qaraladi. Avtorizasiya sohasidagi ikkita asosiy qurvchilar: foydalanishni boshqarish ro’yxati (Access control list, ACL) va imtiyozlar ro’yxati (Capability list, C-list) hisoblanib, har ikkalasi ham Lampsonning foydalanishni boshqarish matrisasidan olingan. Ya’ni, matrisaning satrlari subyektlarni va ustunlari obyektlarni ifodalaydi. Bundan ko’rinib turibdiki, biror subyekt ga va obyekt uchun berilgan imtiyozlar ularning matrisadagi indekslari kesishgan nuqtada saqlanadi. Quyidagi 9.1-jadvalda foydalanishni boshqarish matrisasi keltirilgan bo’lib, unda imtiyozlar UNIX operasion tizimidagi imtiyozlar shaklida, ya’ni, lar mos ravishda bajarish, o’qish va yozish amalini anglatadi.
11.1-jadval
Foydalanishni boshqarish matrisasi




OT

Buxgalteriyaga oid dastur

Buxgalteriyaga oid ma’lumot

Sug’urta ma’lumoti

To’lov qaydnomasi ma’lumoti

Bob

rx

rx

r

-

-

Alisa

rx

rx

r

rw

rw

Sem

rwx

rwx

r

rw

rw

Buxgal-teriyaga oid dastur

rx

rx

rw

rw

r

Yuqoridagi jadvalda aks ettirilgani kabi, buxgalteriyaga oid dastur ham subyekt ham obyekt sifatida olingan. Bu foydali tanlov bo’lib, buxgalteriyaga oid ma’lumotlarni faqat buxgalteriyaga oid dastur tomonidan boshqarish imkonini beradi. Ya’ni, turli buxgalteriya tekshiruvlari va balans haqidagi ma’lumotlar faqat buxgalteriyaga oid dasturiy ta’minot tomonidan boshqarishilishi shart va yuqoridagi matrisada keltirilgan shakl buni ta’minlaydi. Biroq, bu matrisa bo’lishi mumkin bo’lgan barcha hujumlarni oldini olmaydi. Chunki, tizim ma’muri Sem buxgalteriga oid dasturni noto’g’ri versiya bilan almashtirish yoki soxta versiya bilan almashtirish orqali ushbu himoyani buzishi mukin. Ammo bu usul Alisa va Bobga buxgalteriya ma’lumotlariga qasddan yoki bexosdan buzilishiga yo’l qo’ymasdan kirish huquqini beradi.

Yüklə 2,96 Mb.

Dostları ilə paylaş:
1   2   3   4   5   6   7




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə