Kiberxavfsizlik asoslari” fanidan 3-Amaliy ish Guruh: 716-19 ax. Bajardi: Avganov Shaxboz Tekshirdi: Abdisamatova Lola Toshkent 2020


Foydalanishni boshqarish modellari



Download 69,83 Kb.
bet2/5
Sana26.07.2021
Hajmi69,83 Kb.
#129201
1   2   3   4   5
Bog'liq
Kiberxavfsizlik 3 Aktamov Farrux

Foydalanishni boshqarish modellari

Hozirda tizimlarda obyektlarni boshqarish uchun turlicha usullar mavjud bo‘lib, ularga quyidigalarni misol keltirish mumkin:



  • diskretsion foydalanishni boshqarish usuli (Discretionary access control, DAC);

  • mandatli foydalanishni boshqarish usuli (Mandatory access control, MAC);

  • rolga asoslangan foydalanishni boshqarish usuli (Role-based access control, RBAC);

  • attributlarga asoslangan foydalanishni boshqarish usuli (Attribute- based access control, ABAC).

Tizimda ushbu foydalanish usullari bir-biridan alohida-alohida foydalanilishi talab etilmaydi va ularning kombinatsiyasidan ham foydalanish mumkin

DAC usuli

Foydalanishni boshqarishning mazkur usuli tizimdagi shaxsiy obyektlarni himoyalash uchun qo‘llaniladi. Bunga ko‘ra obyekt egasining o‘zi undan foydalanish huquqini va kirish turini o‘zi belgilaydi.

DAC da subyektlar tomonidan obyektlarni boshqarish subyektlarning identifikatsiya axborotiga asoslanadi. Masalan, UNIX operasion tizimida fayllarni himoyalashda, fayl egasi qolganlarga o‘qish (r), yozish (w) va bajarish (x) amallaridan bir yoki bir nechtasini berishi mumkin. Umumiy holda DAC usuli aksariyat operatsion tizimlarda foydalanishlarni boshqarish uchun foydalaniladi.

MAC usuli

Foydalanishning mazkur usulida foydalanish ruxsati obyektning egasi tomonidan amalga oshirilmaydi. Masalan, Alisa TOP SECRET ruxsatnomasiga ega bo‘lgan subyektlarga ruxsat bera olmaydi. Sababi u ushbu bosqichdagi hujjatlarni to‘liq nazorat qila olmaydi. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda xavfsizlik siyosati ma’muri tomonidan amalga oshiriladi. Bunda foydalanuvchi xavfsizlik siyosatini o‘zgartira olmaydi. DAC usulida esa obyektning egasi xavfsizlik siyosatini quradi va kimga foydalanish uchun ruxsat berilishini aniqlaydi. MAC usulida foydalanishlar subyektlar va obyektlar klassifikatsiyalashga asosan boshqariladi. Tizimning har bir subyekti va obyekti bir nechta xavfsizlik darajasiga ega bo‘ladi. Obyektning xavfsizlik darajasi tashkilotda obyektning muhimlik darajasi bilan yoki yo‘qolgantaqdirda keltiradigan zarar miqdori bilanxarakterlanadi. Subyektning xavfsizlik darajasi esa unga ishonish darajasi bilan belgilanadi. Oddiy holda xavfsizlik darajasini: O‘TA MAXFIY (O‘M), MAXFIY (M), KONFIDENSIAL (K) va OChIQ (O) shaklida yoki: O‘M > M > 𝐾𝐾 > 𝑂𝑂.




Download 69,83 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish