foydalanishni boshqarish usullari

PPTX 24 pages 2.1 MB Free download

Page preview (6 pages)

Scroll down 👇
1 / 24
11-ma’ruza mavzu: ma’lumotlardan foydalanishni mantiqiy boshqarish barcha odamlarga ma’lumot bering va ularni xabardor qiling. bu bizning ozodligimizni saqlashning yagona ishonchli tayanchidir. thomas jefferson 1. foydalanishni boshqarish foydalanishni boshqarishning dac usuli foydalanishni mandatli boshqarish usuli foydalanishni rollarga asoslangan boshqarish usuli, foydalanishni atributlarga asoslangan boshqarish usuli foydalanishni boshqarish matritsasi, acl yoki c-list. tayanch iboralar: foydalanishni boshqarish, foydalanishni diskretsion boshqarish usuli (discretionary access control, dac), foydalanishni mandatli boshqarish usuli (mandatory access control, mac), foydalanishni rollarga asoslangan boshqarish usuli (role-based access control, rbac), foydalanishni atributlarga asoslangan boshqarish usuli (attribute-based access control, abac), foydalanishni boshqarish matritsasi, acl yoki c-list. avtorizatsiya foydalanishlarni nazoratlashning autentifikatsiyadan o‘tgan foydalanuvchilar harakatlarini cheklash qismi bo‘lib, aksariyat hollarda foydalanishni boshqarish modellari yordamida amalga oshiriladi. foydalanishni boshqarish subyektning obyektga yo‘naltirilgan faollik manbai imkoniyatini aniqlashdir. umumiy holda foydalanishni boshqarish quyidagi sxema orqali tavsiflanadi (11 .1-rasm): 11.1-rasm. foydalanishni boshqarish sxemasi foydalanishni boshqarish. foydalanishni diskretsion boshqarish usuli (discretionary access control, dac); foydalanishni mandatli boshqarish usuli (mandatory …
2 / 24
axsiy aktivlarni himoyalash uchun qo‘llaniladi. bunga ko‘ra obyekt egasining o‘zi undan foydalanish huquqi va foydalanish turini belgilaydi. dacda subyektlar tomonidan obyektlarni boshqarish subyektlarning identifikatsiya axborotiga asoslanadi. masalan, unix operatsion tizimida fayllarni himoyalashda, fayl egasi qolganlarga o‘qish (read, r), yozish (write, w) va bajarish (execute, x) amallaridan bir yoki bir nechtasini berishi mumkin. umumiy holda dac usuli aksariyat operatsion tizimlarda foydalanishlarni boshqarishda foydalaniladi. 11.2-rasm. windosw ot da dacdan foydalanish dacning jiddiy xavfsizlik muammosi - ma’lumotlardan foydalanish huquqiga ega bo‘lmagan subyektlar tomonidan foydalanilmasligi to‘liq kafolatlanmaganligi. bu holat ma’lumotlardan foydalanish huquqiga ega bo‘lgan biror bir foydalanuvchining ma’lumot egasining ruxsatisiz foydalanish huquqiga ega bo‘lmagan foydalanuvchilarga yuborish imkoniyati mavjudligida namoyon bo‘ladi. dacning yana bir kamchiligi tizimdagi barcha obyektlar ulardan foydalanishni belgilaydigan suyektlarga tegishli ekanligi. amalda esa, tizimdagi barcha ma’lumotlar shaxslarga tegishli bo‘lmay, balki butun tizimga tegishli bo‘ladi. bularga yaqqol misol sifatida axborot tizimini keltirish mumkin. dacning klassik tizimida, dastlab obyekt hech kimga biriktirilmagan bo‘lsa, “yopiq” …
3 / 24
kafolatlangan markazlashgan siyosatni belgilashga imkon beradi. mac usulida foydalanishni boshqarish subyektlar va obyektlarni tasniflashga asoslanadi. tizimning har bir subyekti va obyekti bir nechta xavfsizlik darajasiga ega bo‘ladi. obyektning xavfsizlik darajasi tashkilotda obyektning muhimlik darajasi bilan yoki yo‘qolgan taqdirda keltiradigan zarar miqdori bilan xarakterlanadi. subyektning xavfsizlik darajasi esa unga ishonish darajasi bilan belgilanadi. misol: “mutlaqo maxfly” (mm), “maxfly” (m), “konfidensial” (k) va “ochiq” (o) belgilar tayinlanadi. bu yerda, mm>m>k>0. agar obyekt va subyektning xavfsizlik bog‘liqlik darajalari orasidagi bir qancha shartlari bajarilsa, u holda subyekt obyektdan foydalanish huquqiga ega bo‘ladi. xususan, quyidagi shartlar bajarilish kerak (11.3-rasm): agar subyektning xavfsizlik darajasida obyektning xavfsizlik darajasi mavjud bo‘lsa, o‘qish uchun ruxsat beriladi; agar subyektning xavfsizlik darajasi obyektning xavfsizlik darajasida mavjud bo‘lsa, yozishga ruxsat beriladi. yuqorida keltirilgan modelni muvofiqligini shubha ostiga qo‘yadigan ikkita noaniq fikr mavjud: 1.quyi sathli foydalanuvchi barcha yuqori sathli obyektlarga yozishi mumkin. bu holda u o‘zining mavjud obyektini ham qayta yozishi mumkin va …
4 / 24
anuvchi o‘zi, “k” va “o” ishonch darajasidagi subyektlar nomidan ish ko‘rishi mumkin. axborot ishonchligini ta ’minlash axborot konfidensialligini ta’minlashdan tashqari, ba’zida axborot ishonchligini ta’minlash ham talab etiladi. mazkur model uchun yuqorida keltirilgan qoidalarni quyidagicha o‘zgartirish mumkin: agar subyektning xavfsizlik daraj asida obyektning xavfsizlik darajasi mavjud bo‘lsa, yozish uchun ruxsat beriladi; agar subyektning xavfsizlik darajasi obyektning xavfsizlik daraj asida bo‘lsa, o‘qishga ruxsat beriladi. ko‘rinib turibdiki, 11.3-rasmda keltirilgan holatlarning o‘rni almashgan (11.4-rasm). mac usulida xavfsizlik darajalaridan foydalanish bilan bir qatorda obyekt va subyektlarning kategoriyalaridan ham foydalanish mumkin. foydalanishni boshqarishning rbac usuli rbac usulida foydalanishni boshqarishning asosiy g‘oyasi tizimning ishlash prinsipini tashkilotdagi kadrlar vazifasini haqiqiy ajratilishiga maksimal daraj ada yaqinlashtirishdir. rbac usulida foydalanuvchini axborotdan foydalanilishini boshqarish uning tizimdagi harakat xiliga asoslanadi. rol tushunchasini muayyan faoliyat turi bilan bog‘liq harakatlar va majburiyatlar to‘plami sifatida qarash mumkin. biror rolni bajaruvchi foydalanuvchi rol uchun belgilangan foydalanish huquqiga ega bo‘ladi. umuman olganda, foydalanuvchi turli vaziyatlarda turli rollarni …
5 / 24
boshqa rollarning imtiyozlariga ega bo‘lishi mumkin. ushbu yondashuv tizimni boshqarishni sezilarli darajada osonlashtiradi eng kam imtiyoz prinsipi. rolli model foydalanuvchiga tizimda kerakli vazifalarni bajarishga imkon beruvchi eng kichik rol bilan ro‘yxatdan o‘tish imkonini beradi. ko‘plab rollarga ega foydalanuvchilar aniq bir vazifani bajarishi uchun o‘zining barcha imtiyozlaridan foydalanishi har doim ham talab etilmaydi majburiyatlarni ajratish. tizimda foydalanishlarni boshqarishning yana bir muhim prinsiplaridan biri - vazifalarni taqsimlashdir. firibgarlikni oldini olish uchun bir shaxs tomonidan ko‘plab vazifalarni bajarish talab etilmaydigan holatlar amalda yetarlicha mavjud. bunga misol sifatida bir kishi tomonidan to‘lov ma’lumotini yaratish va uni tasdiqlashni keltirish mumkin. shubhasiz, bu amallarni bir shaxs bajara olmaydi. rollarga asoslangan usul esa ushbu muammoni maksimal darajada osonlik bilan hal qilishga yordam beradi rbac modeli rbac modeli model quyidagi tarkibga ega: foydalanuvchilar, rollar va imtiyozlar. foydalanuvchi inson yoki uning nomidan ish ko‘ruvchi dastur bo‘lishi mumkin. rol foydalanuvchining tashkilotdagi faoliyati turi bo‘lsa, imtiyoz tizimning bir yoki bir nechta …
6 / 24
hqaruvchi bo‘lsa, “u holda” maxfiy ma’lumotni o‘qish/ yozish huquqi berilsin xacml (extensible access control markup language) xacml (extensible access control markup language) bo‘lib, 2001 yilda oasis (organization for the advancement o f structured information standards) tomonidan ishlab chiqilgan. xacml standartida quyidagi asosiy tushunchalar mavjud: qoidalar (mles), siyosat (policy), qoidalar va siyosatni mujassamlashtirgan algoritmlar (mle- combing algorithms), atributlar (attributes) (subyekt, obyekt, harakat va muhit shartlari), majburiyatlar (obligations) maslahatlar (advices). abac usuliga misol foydalanishni boshqarishning mazkur usulidan cisco enterprise policy manager mahsulotlarida, amazon web service, openstack kabilarda foydalanib kelinmoqda. foydalanishni boshqarish matritsasi avtorizatsiyaning klassik ko‘rinishi lampsonning foydalanishni boshqarish matritsasidan boshlanadi. ushbu matrisa operatsion tizimni barcha foydalanuvchilar uchun turli ma’lumotlarni boshqarishi xususidagi qarorni qabul qilishida zarur bo‘lgan barcha axborotni o‘z ichiga oladi. bunda, operatsion tizimdagi foydalanuvchilar subyekt sifatida va tizim resurslari obyekt sifatida qaraladi. avtorizatsiya sohasidagi ikkita asosiy tushuncha mavjud: foydalanishni boshqarish ro‘yxati (access control list, acl) imtiyozlar royxati (capability list, s-list) har …

Want to read more?

Download all 24 pages for free via Telegram.

Download full file

About "foydalanishni boshqarish usullari"

11-ma’ruza mavzu: ma’lumotlardan foydalanishni mantiqiy boshqarish barcha odamlarga ma’lumot bering va ularni xabardor qiling. bu bizning ozodligimizni saqlashning yagona ishonchli tayanchidir. thomas jefferson 1. foydalanishni boshqarish foydalanishni boshqarishning dac usuli foydalanishni mandatli boshqarish usuli foydalanishni rollarga asoslangan boshqarish usuli, foydalanishni atributlarga asoslangan boshqarish usuli foydalanishni boshqarish matritsasi, acl yoki c-list. tayanch iboralar: foydalanishni boshqarish, foydalanishni diskretsion boshqarish usuli (discretionary access control, dac), foydalanishni mandatli boshqarish usuli (mandatory access control, mac), foydalanishni rollarga asoslangan boshqarish usuli (role-based access control, rbac), foydalanishni atributlarga asoslangan ...

This file contains 24 pages in PPTX format (2.1 MB). To download "foydalanishni boshqarish usullari", click the Telegram button on the left.

Tags: foydalanishni boshqarish usulla… PPTX 24 pages Free download Telegram