ko‘p sathli xavfsizlik modellari

PDF 18 sahifa 563,1 KB Bepul yuklash

Sahifa ko'rinishi (5 sahifa)

Pastga aylantiring 👇
1 / 18
lecture1:introduction 12-ma’ruza ko‘p sathli xavfsizlik modellari reja: 1. bell-lapadula modeli 2. biba modeli, 3. mantiqiy va fizik foydalanishlarni boshqarish. ko‘p sathli xavfsizlik (multilevel security, mls) modellari • xavfsizlik modellari himoyalanish uchun nima kerakligini aytadi. – biroq ular haqiqiy savolga javob bermaydi, ya’ni, bunday himoyani qanday ta’minlash kerakligini aytmaydi. • mls da subyektlar sifatida foydalanuvchilar (umumiy holda insonlar) va ob’ektlar sifatida himoyalanuvchi ma’lumotlar olingan (masalan, hujjatlar). • bundan tashqari, klassifikatsiyalash obyektlarga taalluqli bo‘lib, subyektlarga esa ruxsatnomalar qo‘llaniladi. ko‘p sathli xavfsizlik (multilevel security, mls) modellari • aqshning mudofaa vazirligi (yoki dod) tashkilotida to‘rtta sathdagi klassifikatsiyalash va ruxsatnomalardan foydalaniladi: • top secret > secret > confidential > unclassified. axborotni klassifikatsiyalash bilan bog‘liq muammolar • mos klassifikatsiyalash har doim ham aniq bo‘lmaydi va ikkita malakali foydalanuvchilarda tamomila turlicha ko‘rinishlarda bo‘ladi. • klassifikatsiyalashda qo‘llaniluvchi donadorlik darajasi ham muammo bo‘lishi mumkin: • – top secret bo‘lgan, lekin har bir paragrifi alohida olinganda unclassified darajsidagi hujjatni yaratish …
2 / 18
a (blp) modelining asosiy maqsadi har qanday ko‘p satxli xavfsizlik tizimini qanoatlantirishi kerak bo‘lgan konfidentsiallikka nisbatan minimal talablarni to‘plashdir. bell-lapadula modeli • klassik bell-lapadula modeli 1975 yilda miter korporatsiyasi xodimlari devid bell va leonard lapadula tomonidan tavsiflangan va xavfsizlik tizimidan aqsh hukumatining maxfiy hujjatlari bilan ishlash modelini yaratishga undagan. • tizimning mohiyati quyidagicha edi: har bir subyektga (hujjatlar bilan ishlaydigan shaxs) va ob'ektga (hujjatlar) maxfiylik yorlig’i belgilanadi, eng yuqorisi ("alohida ahamiyatga ega") bilan boshlanadi va eng pasti ("tasniflanmagan" yoki "ommaviy") bilan yakunlanadi. • bundan tashqari, faqat past maxfiylik yorlig'i bo'lgan obyektlarga kirishga ruxsat berilgan shaxs maxfiylik yorlig'i yuqori bo'lgan obyektga kira olmaydi. • bundan tashqari, subyektga xavfsizlik darajasi past bo'lgan obyektlarga ma'lumot kiritish taqiqlanadi. bell-lapadula modeli • bella-lapadula modeli himoyalangan ma'lumotlarga kirishni farqlash modelidir. • axborot tizimini tashkil etuvchi barcha elementlar ikki toifaga bo'linadi: 1. subyektlar 2. obyektlar. • har bir subyektga maxfiylik darajasiga mos keladigan kirish darajasi beriladi. xuddi …
3 / 18
diy sharti: agar faqat l(o) <=l( s) shart bajarilganda s subyekt o obyektni o‘qishi mumkin. - xusisiyat (erkinlikni cheklash): faqat l(s) <=l(o) shartda subyekt s obyekt o ga yozishi mumkin. bell-lapadula modelida xavfsizlik siyosatining ikkita asosiy cheklashlari o‘rnatiladi va madadlanadi: • yuqorini o‘qish man etiladi (no read up - nru); • pastga yozish man etiladi (no write down - nwd). bell-lapadul modelida tizimdagi subyektlar va obyektlar maxfiylik grifi bo‘yicha taqsimlanishi: 1. “xavfsizlikning oddiy qoidasi” (simple security). ushbu qoidaga binoan subyekt faqat xavfsizlik sathi o‘zining xavfsizlik sathidan yuqori bo‘lmagan hujjatlardan axborotni o‘qishga haqli. uchta darajali maxfiylikka ega tizimda ushbu qoidaning amalga oshirilishiga mos axborot oqimlari sxemasi 12.3-rasmda keltirilgan. 12.3-rasm. “simple security” xususiyati uchun axborot oqimlari sxemasi bell-lapadul modelida tizimdagi subyektlar va obyektlar maxfiylik grifi bo‘yicha taqsimlanishi: “xususiyat” (property). ushbu qoidaga binoan subyekt xavfsizlik sathi o‘zining xavfsizlik sathidan past bo‘lmagan hujjatlarga axborot kiritishi mumkin. uchta darajali maxfiylikka ega tizimda ushbu qoidaning amalga …
4 / 18
k darajasini qo'shish va subyektlar va turli darajadagi ob'ektlar o'rtasidagi aloqani taqiqlash orqali amalga oshirildi. blp modeli konfidentsiallik bilan shug’ullangan bo‘lsa, biba modeli butunlik bilan shug’ullanadi. agar biz o1 obyektning butunligiga ishonsak, biroq o2 obyektning butunligiga ishonmasak, u holda o ikkita o1 va o2 obyektlardan yaratilgan bo‘lsa, u holda obyekt o ning butunligiga ishonmaydi -boshqa so‘z bilan aytganda obyekt o ning butunligi uni tashkil etgan ixtiyoriy obyektning minimal butunlik darajasidan iborat. biba modeli izohlash uchun , i(o) orqali o obyektning butunligi izohlansa, i(o) orqali s subyektning butunligi izohlanadi. biba modeli • u holda biba modeli quyidagi formuladan iborat: -yozish huquqli qoida: faqat i(o) <= i(s) shart bajarilsa, subyekt s obyekt o ga yoza oladi. -biba modeli: faqat i(s)<= i(o) shart bajarilsa, subyekt s obyekt o ni o‘qiy oladi. • biba modelida biz s o‘qigan eng past butunlik obyektidan boshqa s ga ishonmasligimiz mumkin emas. • s subyekt kichik butunligi past …
5 / 18
ko‘p sathli xavfsizlik modellari - Page 5

Ko'proq o'qimoqchimisiz?

Barcha 18 sahifani Telegram orqali bepul yuklab oling.

To'liq faylni yuklab olish

"ko‘p sathli xavfsizlik modellari" haqida

lecture1:introduction 12-ma’ruza ko‘p sathli xavfsizlik modellari reja: 1. bell-lapadula modeli 2. biba modeli, 3. mantiqiy va fizik foydalanishlarni boshqarish. ko‘p sathli xavfsizlik (multilevel security, mls) modellari • xavfsizlik modellari himoyalanish uchun nima kerakligini aytadi. – biroq ular haqiqiy savolga javob bermaydi, ya’ni, bunday himoyani qanday ta’minlash kerakligini aytmaydi. • mls da subyektlar sifatida foydalanuvchilar (umumiy holda insonlar) va ob’ektlar sifatida himoyalanuvchi ma’lumotlar olingan (masalan, hujjatlar). • bundan tashqari, klassifikatsiyalash obyektlarga taalluqli bo‘lib, subyektlarga esa ruxsatnomalar qo‘llaniladi. ko‘p sathli xavfsizlik (multilevel security, mls) modellari • aqshning mudofaa vazirligi (yoki dod) tashkilotida to‘rtta sathdagi klassifika...

Bu fayl PDF formatida 18 sahifadan iborat (563,1 KB). "ko‘p sathli xavfsizlik modellari"ni yuklab olish uchun chap tomondagi Telegram tugmasini bosing.

Teglar: ko‘p sathli xavfsizlik modellari PDF 18 sahifa Bepul yuklash Telegram