S. K. Ganiyev, A. A. Ganiyev, D. Y. Irgasheva ma’lumotlar bazasi xavfsizligi



Yüklə 13,28 Kb.
Pdf görüntüsü
səhifə13/60
tarix11.12.2023
ölçüsü13,28 Kb.
#148481
1   ...   9   10   11   12   13   14   15   16   ...   60
1.-GaniyevS..Ganiyev..IrgashevaD.Y.Malumotlarbazasixavfsizligi.

Jarayon 
Ma’lumotlar fragmenti
Jarayon 1

NONE
Jarayon 2
RWCD
Jarayon 1
Jarayon 2
Ma’lumotlar fragmenti

1


.
0 ‘zini boshqa shaxs 
va nium kin b o ‘lm agan tranzaksiyalarai
sifatida ko rsatadi 
am alga oshiradi
2.4-rasm. Ma’lumotlardan ruxsatsiz foydalanish misoli.
Shu sababli himoyalangan MBBT foydalanuvchi yoki jarayon 
taqdim etgan identifikatorlaming tasdig‘ini amalga oshiruvchi, foy­
dalanishni cheklash qismtizimida haqiqiylikni tekshirishni ko‘zda 
tutishi lozim.
Ammo foydalanishni cheklash qismtizimida markerlaming ish- 
latilishi konfidensiallik darajasi turli boigan ma’lumotlardan foy­
dalanishni cheklashni tashkil etishga imkon bermaydi. Haqiqatan, 
agar foydalanuvchi konfidensiallik darajasi turli boigan axborotni 
maiumotlaming L qismiga ruxsatli murojaat etsa, ushbu foydala- 
nuvchi L qismdagi barcha maiumotlar bilan ishlash imkoniyatiga 
ega boiadi.
Foydalanishni diskretsion cheklashning afzalligi sifatida himo- 
yaning yaxshi detalizatsiyalanishini va nisbatan oddiy amalga oshi- 
rilishini ko‘rsatish mumkin. Ammo ushbu foydalanishni cheklash 
turi kamchiliklardan holi emas. Faqat nomlangan obyektlardan foy­
dalanish cheklanib, saqlanuvchi maiumotlami o'zidan foydalanish 
cheklanmaydi. Masalan, relyasion MBBTni qoilash holida obyekt 
jadval hisoblanadi. Bunda jadvalda saqlanuvchi axborotning faqat 
qismidan to ia hajmda foydalanishni cheklash mumkin emas. Undan 
tashqari troyan dasturlari (troyan otlari) muammosi mavjud.
Foydalanuvchi kompyuterda qandaydir dastumi chaqirganida, 
tizimda ko‘pincha foydalanuvchidan yashirin amallar ketma-ketligi
48


boshlanadi. Ushbu amallar odatda operatsion tizim tomonidan 
boshqariladi.
Foydalanishni cheklashning diskretsion vositalarining qoila- 
nilishi axborotni uzatishni nazoratlash masalasini yechishga imkon 
bermaydi. Bunga sabab, ushbu vositalar avtorizatsiyalangan foyda- 
lanuvchiga qonuniy tarzda konfidensial axborotni olib, undan bosh- 
qa avtorizatsiyalanmagan foydalanuvchilaming foydalana olish- 
lariga imkon tug‘dirishga to'sqinlik qila olmaydi. Chunki, vakolatlar 
ma’lumotlardan (relyatsion MBBT holida relyatsion jadvallar qato- 
ridan) alohida mavjud. Natijada ma’Iumotlar “egasiz” bo‘lib qoladi 
va ulami jadvallardan foydalanib, hatto MBBT vositalari yordamida 
xohlagan shaxsga uzatishga hech narsa to‘sqinlik qilmaydi.
Xavfsizlik modellarining dastlabkilaridan biri foydalanishni 
diskretsion modeli 
ADEPT-50
hisoblanadi. Modelda xavfsizlikka 
tegishli obyektlaming to‘rtta xili ko‘rsatilgan: foydalanuvchilar (u), 
topshiriqlar (j), terminallar (t) va fayllar (f). Shu bilan birga har bir 
obyekt to‘rt oichamli kortej orqali tavsiflanadi.
Nazorat savollari
1. Foydalanishni diskretsion boshqarish.
2. Foydalanishni diskretsion boshqarishdagi xavfsizlik matrit- 
sasini tushuntiring.
3.Foydalanishni diskretsion cheklashning afcalliklari.
4.Foydalanishni diskretsion cheklashning kamchiliklari.
2.3. Mandatli model asosida ma’Iumotlar bazasidan 
foydalanishni cheklashni tashkil etish
Mandatli modellar subyektlar va obyektlar xavfsizligi atribut- 
lari to‘plamida aniqlangan foydalanishni taqdim etish qoidalari 
majmuidan iborat foydalanishni mandatli chekTashga (Mandatory 
Access Control) asoslangan.
Foydalanishni mandatli cheklash - obyektlardagi axborot kon- 
fidensialligi bilan xarakterlanuvchi belgiga va konfidensiallikning 
bunday darajali axborotga subyektlaming murojaatiga rasmiy rux-
49


satga (dopuskga) asoslangan subyektlaming ma’lumotlar obyekt- 
laridan foydalanishni cheklash.
Foydalanishni diskretsion cheklashdan farqli holda, mandatli 
foydalanish axborotni bir foydalanuvchidan boshqasiga uzatishga 
cheklashlar qo‘yadi. Bu troyan otlari muammosini yechishga imkon 
beradi. Mandatli modeliarga Bell-LaPadula, MMS modellarini mi- 
sol tariqasida ko‘rsatish mumkin. Maiumki, mandatli modellarda, 
xususan, Bell-LaPadulaning klassik modelida, tasniflovchi to‘plam 
sifatida konfidensiallik darajalarining chiziqli panjarasidan foydala- 
niladi. Foydalanish subyektlarining konfidensiallik darajasi panja- 
rasidagi aksi darajalangan ishonch paradigmasini ifodalasa, foyda­
lanish obyektlarining aksi esa konfidensiallikning rutbali oichovi 
(maxfiylik griflari) paradigmasini, ya’ni mos axborotning nazoratsiz 
tarqalishi natijasidagi zarar darajasini ifodalaydi.
Konfidensiallik belgilari asosan maiumotlami xarakterlaydi: 
ulaming mansubligini, muhimligini, e’tiborligini, konfidetsiallik da­
rajasini, obyekt maiumotlarining (jadvallar, ustunlar, qatorlar yoki 
hoshiyalar) qiymatini va h. Konfidensiallik belgilari himoya obyek- 
tining mavjudligi mobaynida o‘zgarmaydi (ular faqat himoya 
obyekti bilan birgalikda yo‘q qilinadi) va himoyalanuvchi ma'lu- 
motlar bilan birgalikda joylashtiriladi.
MBBTning foydalanishni cheklash qismtizimida bunday xil 
cheklashni amalga oshirish axborotdan fovdalanishga ruxsat olishda 
konfidensiallik belgilarini e’tiborsiz qoidirmaydi. Foydalanishni 
cheklash qismtizimining bunday amalga oshirilishi, odatda, sérver 
mashinasida va mijoz mashinasida vositalar kompleksidan iborat 
bo'ladi. Bunda operatsion tizimning maxsus himoyalangan versi- 
yasidan foydalanish mumkin.
Saqlanuvchi muolajalaming murakkab naborini qoMlash orqali 
foydalanishni mandatli cheklashning qandaydir modifikatsiyasini 
amalga oshirish ham mumkin. Bunda jadvalga belgilar qo‘shimcha 
atribut sifatida qo‘shilib, jadvallardan foydalanish umuman man 
etiladi va birorta ham ilova saqlanuvchi muolajadan tashqari 
interaktiv SQL-so‘rovni bajara olmaydi. Bu holda foydalanish 
yetarlicha murakkab va xavfsizlik ma’muriga ishonchning ma’lum 
darajasini ko‘zda tutadi, chunki xavfsizlik ma’muri maiumotlar 
bazasi strukturasini va demak, saqlanuvchi muolajalami o‘zgartirish
50


huquqiga ega va konfidensial (maxfiy) ma’lumotlami boshqarishdan 
chetlanmagan.
Ishonchlilik darajasi turli foydalanuvchilarning multikonfiden- 
sial ma’lumotlar fragmentlaridan foydalanishlarini cheklashni foy- 
dalanishni cheklashning ko‘p sathli siyosatini tuzish orqali amalga 
oshirish imkoniyati aniqlangan. Bunda boshqarish va foydalanishni 
nazoratlash ma’lumotlar bazasida saqlanuvchi axborotning konfi- 
densiallik darajasiga muvofiq amalga oshiriladi. Foydalanishni 
cheklashning ko‘p sathli siyosati Bell-LaPadula modeli asosida tuzi- 
ladi. Ushbu model m a’lumotlardan foydalanishni so‘rovchi subyekt- 
lami, aktiv jarayonlarni va obyektlami, ya’ni fayllami, jadvallarni, 
yozuvlami, hoshiyalami boshqarishga mo‘ljallangan. Bell-LaPadula 
bo'yicha modellashning mohiyati obyektlami konfidensiallik dara­
jasi bo‘yicha, subyektlami esa ishonchlilik darajasi bo‘yicha tas- 
niflashdan iborat. So‘ngra konfidensiallik sinfiga nisbatan foyda- 
lanish sathi vakolatlarining naborini tavsiflovchi qoida shakllan- 
tiriladi.
Bell-LaPadula modeli asosidagi ma’lumotlar bazasini himoya- 
lash mexanizmi axborot kategoriyalarini ma’lumotlar konfiden- 
sialligi sinfieirining “teskari vorisligi” asosida quriladi. Teskari vo- 
rislikning ma’nosi quyidagicha (2.5-rasm).
2.5-rasm. Ma’lumotlar konfidensialligi sinflarining ierarxiyasi.
Ma’lumotlar konfidensialligi sinflaming qandaydir ierarxiyasi 
beriladi. Undan tashqari, muhimlik alomati bo‘yicha kategoriyalar
51


to'plamini ifodalovchi sinflar doirasida maiumotlar guruhlari 
majmui shakllantiriladi. Axborot muhimligi darajasi oshishi bilan 
mos axborot kategoriyasi meros qilinadi. Boshqacha aytganda, 
axborotning mos kategoriyasidan foydalanishga ruxsat oigan 
foydalanuvchi muhimligi kamroq ma’lumotlami o‘qish huquqiga 
ega boiadi.
Mos kategoriya ma’lumotlaridan foydalanish foydalanuv- 
chining dopuski darajasiga muvofiq tanlanuvchi foydalanish filtri 
yordamida ta’minlanadi. Foydalanishni mandatli cheklashli foyda­
lanishni cheklash qismtizimining modeli 2.6-rasmda keltirilgan.
"T SET

Yüklə 13,28 Kb.

Dostları ilə paylaş:
1   ...   9   10   11   12   13   14   15   16   ...   60




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə