Axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi



Yüklə 5,12 Kb.
Pdf görüntüsü
səhifə40/130
tarix30.12.2023
ölçüsü5,12 Kb.
#166247
1   ...   36   37   38   39   40   41   42   43   ...   130
Kiberxaxfsizlik asoslari o\'quv uslubiy majmua 1

11.2
 
Foydalanishni boshqarishning DAC va MAC usuli 
Foydalanishni boshqarishning DAC usuli 
Foydalanishni boshqarishning mazkur usuli tizimdagi shaxsiy aktivlarni 
himoyalash uchun qo‘llaniladi. Bunga ko‘ra obyekt egasining o‘zi undan foydalanish 
huquqi va foydalanish turini belgilaydi. 
DAC da subyektlar tomonidan obyektlarni boshqarish subyektlarning 
identifikasiya axborotiga asoslanadi. Masalan, UNIX operasion tizimida fayllarni 
himoyalashda, fayl egasi qolganlarga o‘qish (read, r), yozish (write, w) va bajarish 
(execute, x) amallaridan bir yoki bir nechtasini berishi mumkin. Umumiy holda DAC 
usuli aksariyat operasion tizimlarda foydalanishlarni boshqarish uchun foydalaniladi. 
Masalan, quyidagi 3-rasmda DAC usulini Windows NT/2k/XP OTlarida foydalanish 
holati keltirilgan. 


75 
3-
rasm. Windows XP da DACdan foydalanish 
Biroq, DACning jiddiy xavfsizlik muammosi bu - ma‘lumotlardan foydalanish 
huquqiga ega bo‘lmagan subyektlar tomonidan foydalanilmasligi to‘liq 
kafolatlanmaganidir. Bu holat ma‘lumotdan foydalanish huquqiga ega bo‘lgan biror 
bir foydalanuvchini ma‘lumot egasining ruxsatisiz foydalanish huquqiga ega 
bo‘lmagan foydalanuvchilarga yuborish imkoniyati mavjudligida namayon bo‘ladi. 
Bundan tashqari, DACga tegishli yana bir kamchilik sifatida tizimdagi barcha 
obyektlar ulardan foydalanishni belgilaydigan suyektlarga tegishli. Amalda esa, 
tizimdagi barcha ma‘lumotlar shaxslarga tegishli bo‘lmay, balki butun tizimga 
tegishli bo‘ladi. Bularga yaqqol misol sifatida axborot tizimini keltirish mumkin. 
Foydalanishni boshqarishning MAC usuli 
Foydalanishning mazkur usulida foydalanish ruxsati obyektning egasi 
tomonidan berilmaydi. Masalan, Alisa TOP SECRET ruxsatnomasiga ega bo‘lgan 
subyektlarga ushbu bosqichdagi hujjatlarni to‘liq nazorat qilish imkoniyati 
bo‘lmaganligi sababli ruxsat bera olmaydi. MAC usuli bilan foydalanishni 
boshqarish xavfsizlik markazlashgan holatda xavfsizlik siyosati ma‘muri tomonidan 
amalga oshirish imkoniyatini beradi. Bunda foydalanuvchi xavfsizlik siyosatini 
o‘zgartira olmaydi. DAC usulida esa obyektning egasi xavfsizlik siyosatini quradi va 
kimga foydalanish uchun ruxsat berilishini belgilaydi. 
Foydalanishni boshqarishning MAC usuli o‘rnatilgan tizimlar xavfsizlik 
siyosati ma‘muriga tashkilot bo‘ylab xavfsizlik siyosatini amalga oshirish 
imkoniyatini beradi. MAS usulida foydalanuvchilar tasodifan yoki qasddan ushbu 
siyosatni bekor qila olmaydilar. Bu esa xavfsizlik ma‘muriga barcha 
foydalanuvchilar 
uchun 
bajarilishi 
kafolatlangan 
markazlashgan 
siyosatni 
belgilashga imkon beradi. 
MAC 
usulida 
foydalanishni 
boshqarish 
subyektlar 
va 
obyektlarni 
klassifikasiyalashga asoslanadi. Tizimning har bir subyekti va obyekti bir nechta 
xavfsizlik darajasiga ega bo‘ladi. Obyektning xavfsizlik darajasi tashkilotda 
obyektning muhimlik darajasi bilan yoki yo‘qolgan taqdirda keltiradigan zarar 
miqdori bilan xarakterlanadi. Subyektning xavfsizlik darajasi esa unga ishonish 
darajasi bilan belgilanadi. Oddiy holda xavfsizlik darajasini: O‘TA MAXFIY (O‘M), 
MAXFIY (M), KONFIDENSIAL (K) va OChIQ (O) shaklida yoki: O‘M>M>K>O. 
MAS asosida axborot maxfiyligini ta‘minlash. Agar obyekt va subyekning 
xavfsizlik darajalari orasidagi bir qancha bog‘liqlik shartlari bajarilsa, u holda 
subyekt obyektdan foydalanish huquqiga ega bo‘ladi. Xususan, quyidagi shartlar 
bajarilish kerak (4-rasm): 
-
agar subyektning xavfsizlik darajasida obyektning xavfsizlik darajasi mavjud 
bo‘lsa, u holda o‘qish uchun ruxsat beriladi; 


76 
-
agar subyektning xavfsizlik darajasi obyektning xavfsizlik darajasida bo‘lsa, u 
holda yozishga ruxsat beriladi. 
4-
rasm. Axborot xavfsizligini ta‘minlash uchun axborot oqimini boshqarish 
Ushbu modelda foydalanuvchi va subyekt tushunchalari bir – biridan farq 
qiladi. Xususan, xavfsizlik darajasi subyektga berilsa, foydalanuvchi esa u yoki bu 
vaqtda subyekt nomidan ish qilishi mumkin bo‘ladi. Shuning uchun, turli holatlarda 
bir foydalanuvchi turli subyekt nomidan ish ko‘rishi mumkin bo‘ladi. Biroq, biror 
aniq vaqtda foydalanuvchi faqat bitta subyekt nomidan ish qilishi muhim 
hisoblanadi. Bu axborotni yuqori sathdan quyi sathga uzatilmasligini ta‘minlaydi. 

Yüklə 5,12 Kb.

Dostları ilə paylaş:
1   ...   36   37   38   39   40   41   42   43   ...   130




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə