|
![](/i/favi32.png) İnformasiya təHLÜKƏSİZLİYİİNFORMASİYA TƏHLÜKƏSİZLİYİINFORMASIYA-TEHLIKESIZLIYI-DERSLIK-2017
İNFORMASİYA TƏHLÜKƏSİZLİYİ
________________________ 47 ____________________________
bilər), onda fayl bütün istifadəçilərə əlçatan olacaqdır. Bəzən
sistemdə gizli fayllarla işləməyə məhdudiyyətlər də qoyulur
(məsələn, bu faylın digər kompüterdə istifadə edilməsi üçün
üzünü köçürmək olmaz, faylı elektron poçt ilə digər istifadəçiyə
göndərmək qadağandır və s.). Təhlükəsizliyin ikinci qanunu
təhlükəsizliyə təminat verir və nəzərə alınır ki, bu fayllar heç
vaxt qeyriməxfi olmayacaqlar (yəni açıq fayllar olacaqlar),
göstərilmiş məhdudiyyətlərdən kanarda qalmayacaqlar.
Beləliklə, məsələn, virus konfidensial verilənləri “oğurlaya”
bilməz.
Şəkil 2. Bella-LaPadula təhlükəsizlik modeli
Baxılan qaydalar əsasən iki səviyyədən çox əlçatanlıq
olduqda həyata keçirilir, məsələn, qeyriməxfi, konfidensial,
məxfi və tamamilə məxfi verilənlər. Məxfi verilənlərə əlçatan
istifadəçi qeyriməxfi, konfidensial və məxfi verilənləri oxuya
bildiyi halda məxfi və tamamilə məxfi verilənlər yarada bilər.
Ümumi qanun belə səslənir: istifadəçi o sənədləri oxuya
bilər ki, onların məxfiliyi onların əlçatanlığından artıq olmasın
və ya istifadəçi öz əlçatanlığıdan aşağı olan sənədləri də yarada
bilməz. Beləliklə, istifadəçi nəzəri olaraq sənəd yarada bilər,
amma onları oxumağa icazəsi olmaya bilər (və ya icazəsi
yoxdur).
Bella-LaPadula modeli kompüterlərdə istifadə olunan ilk
modellərdən biridir və müəyyən dəyişikliklərə məruz qalmaqla
hərbi sahələrdə də istifadə edilir. Model tamamilə riyazi
|
|
|