Tor ma’noda kompyuter tizimi
monitori amalga oshiruvchi
xavfsizlik siyosatining o‘zi xavfsizlik modelini aniqlaydi (ikkinchi
va uchinchi komponentlar).
Ma’Iumotlar xavfsizligining eng sodda (bir sathli) modeli foy
dalanishni cheklashning diskretsion (tanlash) prinsipiga asosan quri-
ladi. Unga binoan obyektdan foydalanish “foydalanish subyekti -
foydalanish turi — foydalanish obyekti” uchlik ko‘rinishidagi foyda-
lanishning ruxsat etilgan to‘plami asosida amalga oshiriladi. Disk
retsion foydalanishni formallashtirilgan ifodasini foydalanish matrit-
sasi orqali tasvirlash mumkin. (1.4-rasm)
1.3-rasm. Kompyuter tizimlarida axborotni himoyalashning
sxematikjihati.
Foydalanish matritsasi ma’lumotlar
bazasining har bir obyek-
tiga (jadvallar, so‘rovlar, shakllar, hisobotlar)
nisbatan foydala-
nuvchilar (subyektlar) ro‘yxatini va ruxsat etilgan amallar (jara-
yonlar) ro‘yxatini o‘matadi.
Foydalanishni boshqarish xavfsizlik modelinmg muhim jihati
hisoblanadi. Ikkita yondashish mavjud:
- foydalanishni ixtiyoriy boshqarish;
- foydalanishni majburiy boshqarish;
Foydalanishni ixtiyoriy boshqarishda
obyektlarga egalik tu-
shunchasi kiritiladi. Foydalanishni ixtiyoriy boshqarishda obyektdan
foydalanish huquqini obyekt egasi belgilaydi. Boshqacha aytganda,
foydalanish matritsasining mos kataklari ma’lumotlar bazasi obyekt-
lariga egalik huquqli subyektlar (foydalanuvchilar) tomonidan to‘l-
diriladi. Aksariyat tizimlarda obyektlarga
egalik huquqi boshqa
subyektlarg? uzatilishi mumkin. Foydalanishni ixtiyoriy boshqa-
rishda foydalanishni cheklash jarayonini
tashkil etishning va bosh-
qarishning to‘liq markazlashtirilmagan prinsipi amalga oshiriladi.
JADVALLAR
X
od
im
.
0
‘m
at
il
ga
n
m
a’
lu
m
ot
la
r
Dostları ilə paylaş: