75
3-
rasm. Windows XP da DACdan foydalanish
Biroq, DACning jiddiy xavfsizlik muammosi bu - ma‘lumotlardan foydalanish
huquqiga ega bo‘lmagan subyektlar tomonidan foydalanilmasligi to‘liq
kafolatlanmaganidir. Bu holat ma‘lumotdan foydalanish huquqiga ega bo‘lgan biror
bir foydalanuvchini ma‘lumot egasining ruxsatisiz foydalanish huquqiga ega
bo‘lmagan foydalanuvchilarga yuborish imkoniyati mavjudligida namayon bo‘ladi.
Bundan
tashqari, DACga tegishli yana bir kamchilik sifatida tizimdagi barcha
obyektlar ulardan foydalanishni belgilaydigan suyektlarga tegishli. Amalda esa,
tizimdagi barcha ma‘lumotlar shaxslarga tegishli bo‘lmay, balki butun tizimga
tegishli bo‘ladi. Bularga yaqqol misol sifatida axborot tizimini keltirish mumkin.
Foydalanishni boshqarishning MAC usuli
Foydalanishning mazkur usulida foydalanish
ruxsati obyektning egasi
tomonidan berilmaydi. Masalan, Alisa TOP SECRET ruxsatnomasiga ega bo‘lgan
subyektlarga ushbu bosqichdagi hujjatlarni to‘liq nazorat qilish imkoniyati
bo‘lmaganligi sababli ruxsat bera olmaydi. MAC usuli bilan foydalanishni
boshqarish xavfsizlik markazlashgan holatda xavfsizlik siyosati ma‘muri tomonidan
amalga oshirish imkoniyatini beradi. Bunda foydalanuvchi xavfsizlik siyosatini
o‘zgartira olmaydi. DAC usulida esa obyektning egasi xavfsizlik siyosatini quradi va
kimga foydalanish uchun ruxsat berilishini belgilaydi.
Foydalanishni boshqarishning MAC usuli o‘rnatilgan
tizimlar xavfsizlik
siyosati ma‘muriga tashkilot bo‘ylab xavfsizlik siyosatini amalga oshirish
imkoniyatini beradi. MAS usulida foydalanuvchilar tasodifan yoki qasddan ushbu
siyosatni bekor qila olmaydilar. Bu esa xavfsizlik ma‘muriga barcha
foydalanuvchilar
uchun
bajarilishi
kafolatlangan
markazlashgan
siyosatni
belgilashga imkon beradi.
MAC
usulida
foydalanishni
boshqarish
subyektlar
va
obyektlarni
klassifikasiyalashga asoslanadi. Tizimning har bir subyekti
va obyekti bir nechta
xavfsizlik darajasiga ega bo‘ladi. Obyektning xavfsizlik darajasi tashkilotda
obyektning muhimlik darajasi bilan yoki yo‘qolgan taqdirda keltiradigan zarar
miqdori bilan xarakterlanadi. Subyektning xavfsizlik darajasi esa unga ishonish
darajasi bilan belgilanadi. Oddiy holda xavfsizlik darajasini: O‘TA MAXFIY (O‘M),
MAXFIY (M), KONFIDENSIAL (K) va OChIQ (O) shaklida yoki: O‘M>M>K>O.
MAS asosida axborot maxfiyligini ta‘minlash.
Agar obyekt va subyekning
xavfsizlik darajalari orasidagi bir qancha bog‘liqlik shartlari bajarilsa, u holda
subyekt obyektdan foydalanish huquqiga ega bo‘ladi. Xususan, quyidagi shartlar
bajarilish kerak (4-rasm):
-
agar subyektning xavfsizlik darajasida obyektning
xavfsizlik darajasi mavjud
bo‘lsa, u holda o‘qish uchun ruxsat beriladi;
76
-
agar subyektning xavfsizlik darajasi obyektning xavfsizlik darajasida bo‘lsa, u
holda yozishga ruxsat beriladi.
4-
rasm. Axborot xavfsizligini ta‘minlash uchun axborot oqimini boshqarish
Ushbu modelda foydalanuvchi va subyekt tushunchalari bir – biridan farq
qiladi. Xususan, xavfsizlik darajasi subyektga berilsa,
foydalanuvchi esa u yoki bu
vaqtda subyekt nomidan ish qilishi mumkin bo‘ladi. Shuning uchun, turli holatlarda
bir foydalanuvchi turli subyekt nomidan ish ko‘rishi mumkin bo‘ladi. Biroq, biror
aniq vaqtda foydalanuvchi faqat bitta subyekt nomidan ish qilishi muhim
hisoblanadi. Bu axborotni yuqori sathdan quyi sathga uzatilmasligini ta‘minlaydi.
Dostları ilə paylaş: