logo

Ma'lumotlar bazasida xavfsizlikni ta'minlashning mandatli, rolli, diskreatsion modellari

Yuklangan vaqt:

20.11.2024

Ko'chirishlar soni:

0

Hajmi:

44.6083984375 KB
Ma'lumotlar bazasida xavfsizlikni ta'minlashning mandatli, rolli, diskreatsion
modellari .
Reja:
1. Ma’lumotlar bazasi xavfsizligini ta’minlash usullari, vositalari va 
mexanizmlarining asosiy xarakteristikalari
2. Axborot xavfsizligining konseptual modeli.
3. Xavfsizlik siyosatining turlari.
4. Xavfsizlik modellari.
5. 4.Izohli lug’atlar Ma’lumotlar   bazasi   xavfsizligini   ta’minlash   usullari,   vositalari   va
mexanizmlarining asosiy xarakteristikalari
Kompyuter axborotini himoyalash muammolari bo‘yicha 70- yillaming oxiri
80-yillaming   boshida   o‘tkazilgan,   keyinchalik   turli   ilovalarda   rivojlantirilgan   va
mos   standartlarda   qayd   etilgan   tadqiqotlar   axborot   xavfsizligi   tushunchasining
tarkibiy   elementlari   sifatida   quyidagilami   belgilaydi:   -   konfidensiallik   (ruxsatsiz
foydalanishdan   himoyalash);   -   yaxlitlik   (axborotni   ruxsatsiz   o‘zgartirishdan
himoyalash);   -   joydalanuvchanlik   (axborotni   va   resurslami   ushlab   qolinishidan
himoyalash,   buzilishdan   himoyalash,   ishga   layoqatlikni   himoyalash).   Axborot
xavfsizligi   tarkibiy   elementlariga   mos   tahdidlar   qarshi   turadi.   Axborot
xavfsizligiga   tahdid   deganda   axborot   xavfsizligiga   bevosita   yoki   bilvosita   zarar
yetkazishi   mumkin   bo‘lgan   kompyuter   tizimida   amalga   oshirilgan   yoki
oshiriluvchi   ta’sir   tushuniladi.   Tahdidlami   axborot   xavfsizligini   buzuvchi
(buzg'unchi)   amalga   oshiradi   yoki   amalga   oshirishga   urinadi.   Axborot
xavfsizligiga   u   yoki   bu   tahdidlami   amalga   oshirish   bo‘yicha   buzg'unchi
imkoniyatlari kompleksining formallashtirilgan tavsifi yoki ifodasi buzg'unchining
(niyati   buzuqning   )modeli   deb   ataladi.   Kompyuter   tizimida   axborotning
himoyalanganligini   ta’minlash   bo‘yicha   tashkiliy-texnologik   va   dasturiy-texnik
choralar   kompleksining   sifatiy   tavsifi   xavfsizlik   siyosati   deb   ataladi.   Xavfsizlik
siyosatining   formal   (matematik,   algoritmik,   sxemotexnik)   ifodasi   va   ta’rifi
xavfsizlik modeli deb ataladi. Ma’lumotlar bazasi (MB) xavfsizligini ta’minlashga
taalluqli ba’zi atamalar quyida keltirilgan:
-   axborotdan   foydalanish   (access   to   infopmation)   -   axborot   bilan   tanishish,
uni   ishlash   (xususan,   nusxalash),   modifikatsiyalash,   yo‘q   qilish;   -   foydalanish
subyekti   (access   subject)   -   harakatlari   foydalanishni   cheklash   qoidalari   orqali
qat’iy   belgilanuvchi   shaxs   yoki   jarayon;   -   foydalanish   obyekti   (access   object)   -
avtomatlashtirilgan   tizimning   axborot   birligi   bo‘lib,   undan   foydalanish
foydalanishning   cheklash   qoidalari   orqali   qat’iy   belgilanadi;   -   foydalanishni
cheklash   qoidalari   (security   policy)   -   subyektlaming   obyektlardan   foydalanish huquqini   qat’iy   belgilovchi   qoidalar   majmui;   -   ruxsatli   foydalanish   (authorized
access to information) - foydalanishni cheklash qoidalarini buzmasdan axborotdan
foydalanish;   -   ruxsatsiz   foydalanish   (unauthorized   access   to   information)   -
axborotdan   foydalanishni   cheklash   qoidalarini   buzib   foydalanish;   -   foydalanish
subyektining   vakolat   darajasi   (subject   privilege)   -foydalanish   subyektining
foydalanish huquqlari majmui (“imtiyozlar”); - foydalanishni cheklash qoidalarini
buzuvchi   (security   policy   violator)   -   axborotdan   ruxsatsiz   foydalanuvchi
foydalanish   subyekti;   -   foydalanishni   cheklash   qoidalarini   buzuvchining   modeli
(security   policy   violator   model)   —   foydalanishni   cheklash   qoidalarini
buzuvchining   abstrakt   (formallashgan   yoki   formallashmagan)   tavsifi;   -   axborot
yaxlitligi   (information   intégrité)   -   axborot   tizimining   tasodifiy   va   (yoki)   atain
buzish   sharoitlarida   axborotning   o‘zgarmasligini   ta’minlash   qobiliyati;   -
konfxdensialîik belgisi (sensitivity label) - obyekt konfidensialligini xarakterlovchi
axborot   birligi;   -   ko‘p   sathli   himoya   (multilevel   secure)   -   turli   sathli
konfidensiallikga   ega   obyektlardan   foydalanishning   turli   huquqlariga   ega
subyektlaming foydalaxiishlarini cheklashni ta’minlovchi himoya.
  Axborot   xavfsizligini     manbalar   ob’ektlar   va   xarakatlarning   yig‘indisini
tahlil   etishda   real   vaziyatlarning   shakllantirishga   imkon   beruvchi   modellash
usullaridan   foydalanish   maqsadga   muvofiq   hisoblanadi.   Bunda   modelning
originalli   nusxalamasligini   va   soddaligini   hisobga   olish   zarur.   Model   real
xarakatlarning   murakkabligini   hisobga   olish   uchun   yetarlicha   umumiy   bo‘lishi
lozim.   Dekompozitsiyaning   birinchi   sathida   axborot   xavfsizligining   konseptual
modeli quyidagilardan tashkil topgan deyish mumkin (1-rasm): 3.1-rasm. Axborot xavfsizligining konsentual modeli.
• Tahdid ob’ektlari. 
• Tahdidlar.
• Tahdid manbalari. 
• Maqsadlar.
• Axborot manbalari. 
• Konfidensial axborotga noqonuniy ega bo‘lish
• Axborot himoyasining yo‘nalishlari. 
• Axborotni himoyalash usullari .
• Axborot himoyasining vositalari .  
  Xavfsizlikning   diskresion   siyosati .   Xavfsizlikning   diskresion   siyosati
foydalanishga diskresion boshqarishga (Discretionary access control) asoslanadi va
quyidagi xususiyatlari orqali aniqlanadi.
 barcha  sub’ekt  va  ob’ektlar  identifikatsiyalangan; АхборотТаҳдид 
объектлари
Таҳдидлар
Таҳдид 
манбалари
Мақсадлар Ахборот 
манбалари Фойдаланиш 
усуллариҲимоялаш 
йўналишлариҲимоялаш 
усуллариҲимоялаш 
воситалари  sub’ektlarning ob’ektlardan  foydalanish  huquqi  tizimga  nisbatan  tashqarida
bo‘lgan qandaydir qoidalar asosida aniqlanadi. 
Foydalanish   (kirish)ning   diskresion   cheklash   tizimining   asosiy   elementi
«foydalanishlar matritsasi» hisoblanadi.
Foydalanishlar   matritsasi-| S |x| O |   o‘lchamli   matritsa   bo‘lib,   qatorlar
sub’ektlarga, ustunlari ob’ektlarga mos keladi. Bunda foydalanishlar matritsasining
har   bir   elementi  M	[s,o]≤R ,   sub’ekt   s   ning   obekt   o   dan   foydalanish   huquqini
aniqlaydi (R-foydalanish huquqlari to‘plami).
Xavfsizlikning   diskresion   siyosatining   afzalligi   sifatida   foydalanishni
cheklash   tizimining   nisbatan   sodda   amalga   oshirilishini   ko‘rsatish   mumkin.   Shu
sababli   hozirdagi   aksariyat   kompyuter   tizimlari   aynan   ushbu   xavfsizlik   siyosati
talablarining bajarilishini ta’minlaydi.
Xavfsizlikning   diskresion   siyosatining   kamchiligi   undagi   foydalanishni
cheklash   qoidalarining   statusligidir,   ya’ni   ushbu   xavfsizlik   siyosati   kompyuter
tizimi   holatining   o‘zgarish   dinamikasini   hisobga   olmaydi.   Undan   tashqari
xavfsizlikning diskresion siyosatini qo‘llashda foydalanish huquqlarining tarqatish
qoidalarini   aniqlash   va   ularni   kompyuter   tizimi   xavfsizligiga   ta’sirini   tahlillash
masalasi paydo bo‘ladi. Umumiy holda, ushbu xavfsizlik siyosati foydalanilganida
sub’ektning ob’ektdan ruxsat etilgan foydalanishi, qandaydir qoidalar yig‘indisiga
amal qiluvchi himoyalash tizimi oldida - algoritmik yechilmaydigan masala, ushbu
qoidalar   yig‘indisining   xarakati   xavfsizligining   buzilishiga   olib   kelishi   yoki   olib
kelmasligini tekshirish masalasi ko‘ndalang bo‘ladi. 
Xavfsizlikning   mandatli   siyosati .   Xavfsizlikning   mandatli   siyosati
foydalanishning   mandatli   cheklashga   (Mamdatory   Access   Control),   asoslangan
bo‘lib, kuyidagi to‘rtta shart orqali aniqlanadi:
• barcha sub’ektlar va ob’ektlar bir ma’noda idensifikatsiyalangan;
• axborot konfidensialligi satxlarining panjarasi (reshetkasi) berilgan; • tizimining   har   bir   ob’ektiga,   undagi   axborotning   muhimligini   belgilovchi
konfidensiallik satxi berilgan;
• tizimining   har   bir   ob’ektiga,   kompyuter   tizimidagi   unga   ishonch   satxini
belgilovchi foydalanish satxi berilgan.
Xavfsizlikning   mandatli   siyosatining   asosiy   maqsadi   yuqori   satxli(darajali)
foydalanish   satxiga   ega   bo‘lgan   ob’ektlardan   past   satxli     foydalanish   satxiga   ega
bo‘lgan   ob’ektlarga   axborotni   oqib   chiqishni   (utechka)   bartaraf   etish,   ya’ni
kompyuter   tizimida   yuqoridan   pastga   qarab   nomaqbul   axborot   oqimning   paydo
bo‘lishiga to‘sqinlik qiladi. 
Foydalanishni   mandatli   cheklovchi   tizimlar   uchun   xavfsizlikni   tekshirish
masalasi   algoritmik   yechiladigan   hisoblanadi.   Undan   tashqari,   xavfsizlikning
diskresion   siyosati   asosida   qurilgan   kompyuter   tizimlariga   nisbatan   mandatli
siyosatni   amalga   oshiruvchi   tizimlar   uchun   ishonchlilikning   yuqori     darajasi
xarakterlidir.   Xavfsizlikni   mandatli   siyosati   ishlab   chiquvchilar   va
foydalanuvchilar   uchun     algoritmik   tushinarli   hisoblanadi.   Ammo   ushbu   xil
xavfsizlik   siyosatli   tizimlarni   amalga   oshirish   yetarlicha   murakkab   va   anchagina
kompyuter tizimlarining resurslarini talab etadi.
Axborot   oqimlar   xavfsizligining   siyosati .   Axborot   oqimlar   xavfsizligining
siyosati   bo‘lishi   mumkin   bo‘lagan   barcha   axborot   oqimlarni   tizim   ob’ektlari
orasida   ikkita   o‘zaro   kesishmaydigan   to‘plamlarga   –   maqbul   axborot   oqimlar
to‘plami   va   nomaqbul axborot oqimlar to‘plamiga   ajratishga asoslangan. Axborot
oqimlar   xavfsizligi   siyosatini   amalga   oshirishdan   maqsad   kompyuter   siyosatida
nomaqbul   axborot   oqimlarning   paydo   bo‘lmasligini   ta’minlash.  Axborot   oqimlar
xavfsizligi siyosati ko‘pincha siyosatning boshqa xili, masalan, foydalanuvchining
diskresion   yoki   mandatli   cheklash   siyosati   bilan   birgalikda   ishlatiladi.   Odatda
axborot   oqimlar   siyosatini   amalga   oshirish   qiyin   masala   hisoblanadi,   ayniqsa,
kompyuter   tizimlarini   vaqt   bo‘yicha   nomaqbul   axborot   oqimlarning   paydo
bo‘lishidan himoyalash zaruriyati tug‘ilsa. Foydalanishni   cheklashning   rolli   siyosati .   Foydalanishning   roli   cheklash
foydalanishni   cheklashning   diskresion   siyosatining   rivoji   hisoblanadi.   Bunda
sub’ekt   tizimining   ob’ektlardan   foydalanish   huquqlari   ularni   qo‘llashning   o‘ziga
xos xususiyatlarini hisobga olgan holda chuqurlashadi, ya’ni rollar shakllanadi.
Rollarning   berilishi   kompyuter   tizimidan   foydalanuvchilar   uchun
foydalanishni   aniqlashga     imkon   beradi.   Foydalanishni   rolli   cheklash   kompyuter
tizimi   ishlashi   jarayonida   foydalanishni   cheklashlarning   moslanuvchan,   dinamik
o‘zgaruvchan   qoidalarini   amalga   oshirishga     imkon   beradi.   Foydalanishni   rolli
cheklash asosida foydalanishni mandatli cheklash amalga oshirilishi mumkin. 
Izolyatsiyalangan   dastur   muhiti   siyosati.   Izolyatsiyalangan   dastur   muhiti
siyosatini amalga oshirishdan maqsad tizim sub’ektlarining o‘zaro xavfsiz xarakati
tartibini   aniqlashdan   iborat.   Natijada   tizim   himoyasiga   ta’sir   etish   va   uning
parametrlari   yoki   konfiguratsiyasini   modifikatsiyalash   mumkin   bo‘lmaydi,   ya’ni
himoya tizimi amalga oshirayotgan foydalanishni cheklash siyosati o‘zgarmaydi.
Izolyatsiyalangan   dastur   muhiti   siyosati   tizim   sub’ektlarining   bir-biridan
izolyatsiyalash   yo‘li   bilan   va   yangi   sub’ektlarni   paydo   bo‘lishining  nazorati   yo‘li
bilan   amalga   oshiriladiki,   tizimda   faqat   oldindan   tuzilgan   ro‘yxatdagi   sub’ektlar
faollashtiriluvchi sub’ektlarning funksionalligiga ta’sir etuvchi tizim ob’ektlarining
yaxlitligi nazorat qilinishi shart.
3.   Himoyalangan   axborot   tizimlarni   ishlab   chiqaruvchilar   xavfsizlik
modelidan quyidagi hollarda foydalaniladi:
- ishlab chiqariladigan tizim xavfsizligi siyosatining forma spesifikatsiyasini
(tafsilotlarini ro‘yxatini) tuzishda;
-   himoya   vositalarini   amalga   oshirish   mexanizmlarni   belgilovchi
himoyalangan tizim arxitekturasining bazaviy prinsiplarini  tanlash va asoslashda;
- tizim xavfsizligini etalon model sifatida taxlillash jarayonida; -   xavfsizlik   siyosatiga   rioya   qilishning   formal   isboti   yo‘li   bilan   ishlab
chiqariladigan tizim xususiyatlarini tasdiqlashda.
Iste’molchilar   xavfsizlikning   formal   modellarini   tuzish   yo‘li,   bilan   ishlab
chiqaruvchilarga   o‘zlarini   talablarini   aniq   va   ziddiyatli   bo‘lmagan       shaklida
yetkazish   hamda   himoyalangan   tizimlarining   o‘zlarining   extiyojlariga   mosligini
baholash imkoniyatiga ega bo‘ladilar.
Xavfsizlik modeli quyidagi bazaviy tasavvurlarga asoslangan.
Tizim o‘zaro xarakatdagi «sub’ektlar» va «ob’ektlar» majmuasidan iborat.
Tizimdagi   barcha   o‘zaro   xarakatlar   sub’ektlar   va   ob’ektlar   orasida   ma’lum
hildagi munosabatlarni o‘rnatish orqali modellashtiriladi. 
Barcha   amallar   o‘zaroo   xarakat   monitori   yordamida   nazoratlanadi   va
xavfsizlik siyosati qoidalariga muvofiq ma’n etiladi yoki ruxsat beriladi.
Xavfsizlik   siyosati   qoidalar   ko‘rinishida   beriladi,   bu   qoidalarga   mos   holda
sub’ektlar   va   ob’ektlar   orasida   barcha   o‘zaro   xarakatlar   amalga   oshirilishi   shart.
Ushbu   qoidalarni   buzilishiga   olib   keluvchi   o‘zaro   xarakatlar   foydalanishni
nazoratlovchi   vositalar   yordamida   to‘sib   qo‘yiladi   va   amalga   oshirishi   mumkin
emas.
Sub’ektlar ,   ob’ektlar   va   ular   orasidagi   munosabatlar   (o‘rnatilgan   o‘zaro
xarakat)   to‘plami   tizim   «holatini»   belgilaydi.   Tizimning   har   bir   holati   modelda
taklif etilgan tizimiga muvofiq xavfsiz yoki taxlikali (xavfli) bo‘ladi.
Xavfsizlik   modelining   asosiy   elementi   –   xavfsiz   holatidagi   tizim   barcha
o‘rnatilgan   qoida   va   cheklashlarga   rioya   qilinganda   taxlikali   (xavfli)   holatiga
o‘tishi mumkin emasligi tasdig‘ining (teoremasining) isboti.
Xavfsizlikning diskresion modeli.   Ushbu model doirasida axborotni ishlash
tizimi   axborotdan   foydalanuvchi   sub’ektlar   (S   to‘plam) ,   himoyalovchi   axborotga
ega bo‘lgan  ob’ektlar  (O to‘plam)  va bajarishga vakolatni anglatuvchi foydalanish
huquqlarining chekli to‘plami   R   majmui ko‘rinishida ifodalanadi. Shu bilan birga model   ta’siri   doirasiga   sub’ektlar   orasidagi   munosabatlarni   kiritish   uchun   barcha
sub’ektlar bir vaqtning o‘zida ob’ektlar hisoblanadi –   S  ⊆   O .  Tizim holati makoni
uchun   tashkil   etuvchi   ob’ektlar,   sub’ektlar   va   huquqlar   to‘plamlarning   dekart
ko‘paytmasi   sifatida   shakllantiradi.   Bu   makonda   tizimning   joriy   holati   uchlik
orqali   aniqlanadi.Bu   uchlikka   sub’ektlar   to‘plami,   ob’ektlar   to‘plashi   va
sub’ektlarning   ob’ektlardan   foydalanish   xuquqlarini   tavsiflovchi   foydalanish
xuquqlari  matritsasi  kiradi  –   q=(S,O,M) . Matritsa qatorlari  sub’ektlarga, ustunlari
esa   ob’ektlarga   mos   keladi.   Ob’ektlar   to‘plami   o‘z   ichiga   sub’ektlar   to‘plamini
olganligi   sababli   matritsa   to‘g‘ri   to‘rtburchak   ko‘rinishida   bo‘ladi.   Matritsani
ixtiyoriy   yacheykasi   M[S,O]   sub’ekt   “S”   ning   ob’ekt   “O”   dan   foydalanish
xuquqlari to‘plami R ga tegishli foydalanish xuquqiga  yig‘indi siga ega. Tizimning
vaqt bo‘yicha ahvoli turli holatlar orasidagi o‘tishlar yordamida modellashtiriladi.
Bella   LaPadulaning   mandatli   (muxtor   huquqli)   modeli.   Foydalanishni
boshqarishning   mandatli   modeli   ko‘pgina   mamlakatlarining   davlat   va   xukumat
muassasalarda   qabul   qilingan   manfiy   xujjat     almashish   qoidalariga   asoslangan.
Bella   LaPadula   siyosatining   asosiy   mazmuni   amaliy   hayotdan   olingan   bo‘lib,
himoyalanuvchi   axborotni   ishlashda   qatnashuvchilarga   xavfsizlik   satxi   nomini
olgan   maxsus   belgi,   masalan,   “maxfiy”   mutlaqo   maxfiy   va   x.k.   kabilarni
tayinlashdan iborat. Xavfsizlikning barcha satxlari o‘rnatilgan ustunlik munosabati
asosida tartiblanadi, masalan, “mutlaqo maxfiy satxi” maxfiy satxidan yuqori yoki
undan   ustun   turadi.   Foydalanishni   nazoratlash   o‘zaro   xarakatdagi   tomonlarning
xavfsizlik   satxlariga   bog‘liq   holda   quyidagi   ikkita   oddiy   qoidalar   asosida   amalga
oshiriladi:
Vakolatli   shaxs   (sub’ekt)   faqat   xavfsizlik   satxi   o‘zining   xavfsizlik   satxidan
yuqori bo‘lmagan xujjatlardan axborotni o‘qishga haqli;
Vakolatli   shaxs   (sub’ekt)   xavfsizlik   satxi   o‘zining   xavfsizlik   satxidan   past
bo‘lmagan xujjatlarga axborot kiritishga xaqli.
Birinchi qoida yuqori sathli shaxslar tomondan ishlanadigan axborotdan past
satxli shaxslar tomonidan foydalanishdan himoyalashni ta’minlaydi. Ikkinchi qoida (juda   muhim   qoida)   axborotni   ishlash   jarayonning   yuqori   satxli   ishtirokchilariga
axborotning sirqib chiqishini (bilib yoki bilmasdan) bartaraf etadi.
Xavfsizlikning  Bella   LaPadulla  modelida  tizim  Xarrison   –  Ruzzo   –  Ulman
modeliga   o‘xshash   sub’ektlar   S,   ob’ektlar   O   va   foydalanish   huquqlari   to‘plami
ko‘rinishida   ifodalanadi.   Ob’ektlar   to‘plami   ko‘rinishida   ifodalanadi.   Ob’ektlar
to‘plami   sub’ektlar   to‘plamini   o‘z   ichiga   oladi   S  ⊆   O   va   foydalanishning   faqat
ikkita  xili   read   (o‘qish)   write   (yozish)   ko‘riladi.  Ammo  ushbu   model   qo‘shimcha
huquqlarni   (masalan,   axborotni   qo‘shish,   programmani   bajarish   va   x.k.)   kiritish
bilan   kengaytirilishi   mumkin   bo‘lsada,   ular   bazaviy   (o‘qish   va   yozish)   huquqlar
orqali   akslantiriladi.   Foydalanishni   moslanuvchan   boshqarishni   ta’minlashga
imkon   bermaydigan   bunday   qat’iy   yondashishning   ishlatilishi   mandatli   modelda
sub’ektning   ob’ekt   ustida   bajariladigan   amal   nazoratlanmasligi,   balki   axborot
oqimi   nazoratlanishi   bilan   izohlanadi.   Axborot   oqimi   faqat   ikki   xil   bo‘lishi
mumkin: sub’ektdan ob’ektga (yozish), yoki ob’ektdan sub’ektga (o‘qish).
Xavfsizlikning   rolli   modeli.   Rolli   model   xavfsizlikning,   bu   siyosat
diskresion   modelga   xos   foydalanishni   boshqarishdagi   moslanuvchanlik   bilan
mondatli modelga xos foydalanishni nazoratlash qoidalarining qat’iyligi orasidagi
murosaga asoslangan. 
Rolli   modelda   “sub’ekt”   tushunchasi     “foydalanuvchi”   va   “rol”
tushunchalari   bilan   almashtiriladi.   Foydalanuvchi   –   tizim   bilan   ishlovchi   va
ma’lum   xizmat   vazifalarini   bajaruvchi   odam.   Rol   tizimda   faol   ishtirok   etuvchi
obstrakt tushunchasi bo‘lib, u bilan ma’lum faolligini amalga oshirish uchun zarur
vakolatlarining chegaralangan, mantiqiy bog‘liq yig‘indi bog‘langan.
Rolli siyosat  ishlatilganida foydalanishni  boshqarish ikki bosqichda amalga
oshiriladi:   birinchi   bosqichda   har   bir   rol   uchun   ob’ektdan   foydalanish   huquqlari
naboridan   iborat   vakolatlar   nabori   ko‘rsatiladi,   ikkinchi   bosqichda   har   bir
foydalanuvchiga   uning   qo‘lidan   keladigan   rollar   ro‘yxati   tayinlanadi.   Rollarga
vakolatlar   eng   kichik   imtiyoz   prinsipida   tayinlanadi,   ya’ni   har   bir   foydalanuvchi o‘zining ishini bajarish uchun faqat minimal zarur vakolatlar naboriga ega bo‘lishi
shart. Tayanch iboralar
1. Axborot xavfsizligi        ( inglizcha :   Information Security , 
shuningdek,   inglizcha :   InfoSec )   — axborotni ruxsatsiz kirish, 
foydalanish, oshkor qilish, buzish, o zgartirish, tadqiq qilish, yozib olish ʻ
yoki yo q qilishning oldini olish amaliyotidir. Ushbu universal 	
ʻ
kontseptsiya ma lumotlar qanday shaklda bo lishidan qat iy nazar 	
ʼ ʻ ʼ
(masalan, elektron yoki, jismoniy) amal qiladi.
2. Model      so`zi (lotincha modulus- o`lchov, me’yor) sizga samolyotsozlik, 
mashinasozlik yoki kemasozlik to`garaklari orqali tanishdir.
3. Xavfsizlikning   diskresion   siyosati    .   Xavfsizlikning   diskresion   siyosati
foydalanishga   diskresion   boshqarishga   (Discretionary   access   control)
asoslanadi va quyidagi xususiyatlari orqali aniqlanadi.
4. Xavfsizlikning   mandatli   siyosati    .   Xavfsizlikning   mandatli   siyosati
foydalanishning   mandatli   cheklashga   (Mamdatory   Access   Control),
asoslangan  bo‘lib, kuyidagi to‘rtta shart orqali aniqlanadi:
5. Axborot oqimlar xavfsizligining siyosati    .  Axborot oqimlar 
xavfsizligining siyosati bo‘lishi mumkin bo‘lagan barcha axborot 
oqimlarni tizim ob’ektlari orasida ikkita o‘zaro kesishmaydigan 
to‘plamlarga –  maqbul axborot oqimlar to‘plami  va  nomaqbul axborot 
oqimlar to‘plamiga  ajratishga asoslangan.
6. Foydalanishni   cheklashning   rolli   siyosati    .   Foydalanishning   roli
cheklash   foydalanishni   cheklashning   diskresion   siyosatining   rivoji
hisoblanadi. Bunda sub’ekt tizimining ob’ektlardan foydalanish huquqlari
ularni   qo‘llashning   o‘ziga   xos   xususiyatlarini   hisobga   olgan   holda
chuqurlashadi, ya’ni rollar shakllanadi.
7. F    oydalanish obyekti      (access object) - avtomatlashtirilgan tizimning 
axborot birligi bo‘lib, undan foydalanish foydalanishning cheklash 
qoidalari orqali qat’iy belgilanadi .
8. F oydalanishni cheklash qoidalari  (security policy) - subyektlaming 
obyektlardan foydalanish huquqini qat’iy belgilovchi qoidalar majmu yi. 9. F    oydalanish subyektining     vakolat darajasi  (subject privilege) -
foydalanish subyektining foydalanish huquqlari majmui (“imtiyozlar”) .
10. Rollar - birlashuvlar – imkoniyatlarga, kirish xuquqlariga ega bo‘lgan va 
ularga foydalanuvchilar guruxi va alohida foydalanuvchilar avtorizatsiya 
qilinishi mumkin bo‘lgan rollar.
11. Subyekt     — faol faoliyat ko rsatuvchi, biluvchi, ong va irodaga ega ʻ
bo lgan individ yoki ijtimoiy guruh. "S." tushunchasini yunon 	
ʻ
faylasuflari substansiya tushunchasi bilan bir xil ma noda tushunishgan. 	
ʼ
Aristotel asarlarida S. tushunchasi substansiya bilan aynanlashtirib, 
individual borliq sifatida berilgan.
12. Obyekt     (lot. objectum — narsa, anjom) — falsafiy toifa, epistemologiya 
doirasida haqiqatda mavjud bo lgan, kuzatuv (o rganish) jarayonining va 	
ʻ ʻ
subyektning (kuzatuvchining) e tibori qaratilgan predmet, voqea, 
ʼ
hodisadir. Nazorat savollar
1. Axborot xavfsizligining konseptual modelini tushuntirib bering.
2. Xavfsizlikning diskresion siyosatini izohlab bering.
3. Xavfsizlikning mandatli siyosatining shartlarini sanab bering.
4. Axborot oqimlar xavfsizligi siyosati bilan izolyatsiyalangan dastur muhiti
siyosatining farqi nimada?
5. Foydalanishning roli cheklash siyosati qanday siyosatni amalga oshiradi?
6. Xavfsizlikning diskresion modelini tushuntirib bering.
7. Bella LaPadulaning mandatli (muxtor huquqli) modeli qanday model? Foydalanilgan adabiyotlar
1. Kuznesov   S.D.   Osnovы   sovremennыx   baz   dannыx.   Uchebnik.
-http://www.citforum.ru/database/osbd/contents.shtml 
2. Kirillov   V.V.   Osnov ы   proektirovaniya   relyatsionn ы x   baz   dann ы x.
Uchebnoe posobie. – http://www.citforum.ru/database/dbguide/index.shtml 
3. Noskov   Yu.M.   Sistema   programmirovaniya   Delphi.   -   razdel   «Osnov ы
rabot ы   s   bazami   dann ы x».   –
http://www.mgopu.ru/PVU/2.1/Delphi/index.html 
4. Pushnikov   A.Yu.   Vvedenie   v   sistem ы   upravleniya   bazami   dann ы x.
Uchebnoe   posobie/Izd-ye   Bashkirskogo   un-ta.   -   Ufa,   1999.   -   246   s.   -
http://www.citforum.ru/database/dblearn/index.shtml
5. Kozlenko   L.     Informatsionnaya   bezopasnost   v   sovremenn ы x   sistemax
upravleniya   bazami   dann ы x.   -   KompyuterPress   3'2002.   -
http://www.citforum.ru/security/articles/safe_db/

Ma'lumotlar bazasida xavfsizlikni ta'minlashning mandatli, rolli, diskreatsion modellari . Reja: 1. Ma’lumotlar bazasi xavfsizligini ta’minlash usullari, vositalari va mexanizmlarining asosiy xarakteristikalari 2. Axborot xavfsizligining konseptual modeli. 3. Xavfsizlik siyosatining turlari. 4. Xavfsizlik modellari. 5. 4.Izohli lug’atlar

Ma’lumotlar bazasi xavfsizligini ta’minlash usullari, vositalari va mexanizmlarining asosiy xarakteristikalari Kompyuter axborotini himoyalash muammolari bo‘yicha 70- yillaming oxiri 80-yillaming boshida o‘tkazilgan, keyinchalik turli ilovalarda rivojlantirilgan va mos standartlarda qayd etilgan tadqiqotlar axborot xavfsizligi tushunchasining tarkibiy elementlari sifatida quyidagilami belgilaydi: - konfidensiallik (ruxsatsiz foydalanishdan himoyalash); - yaxlitlik (axborotni ruxsatsiz o‘zgartirishdan himoyalash); - joydalanuvchanlik (axborotni va resurslami ushlab qolinishidan himoyalash, buzilishdan himoyalash, ishga layoqatlikni himoyalash). Axborot xavfsizligi tarkibiy elementlariga mos tahdidlar qarshi turadi. Axborot xavfsizligiga tahdid deganda axborot xavfsizligiga bevosita yoki bilvosita zarar yetkazishi mumkin bo‘lgan kompyuter tizimida amalga oshirilgan yoki oshiriluvchi ta’sir tushuniladi. Tahdidlami axborot xavfsizligini buzuvchi (buzg'unchi) amalga oshiradi yoki amalga oshirishga urinadi. Axborot xavfsizligiga u yoki bu tahdidlami amalga oshirish bo‘yicha buzg'unchi imkoniyatlari kompleksining formallashtirilgan tavsifi yoki ifodasi buzg'unchining (niyati buzuqning )modeli deb ataladi. Kompyuter tizimida axborotning himoyalanganligini ta’minlash bo‘yicha tashkiliy-texnologik va dasturiy-texnik choralar kompleksining sifatiy tavsifi xavfsizlik siyosati deb ataladi. Xavfsizlik siyosatining formal (matematik, algoritmik, sxemotexnik) ifodasi va ta’rifi xavfsizlik modeli deb ataladi. Ma’lumotlar bazasi (MB) xavfsizligini ta’minlashga taalluqli ba’zi atamalar quyida keltirilgan: - axborotdan foydalanish (access to infopmation) - axborot bilan tanishish, uni ishlash (xususan, nusxalash), modifikatsiyalash, yo‘q qilish; - foydalanish subyekti (access subject) - harakatlari foydalanishni cheklash qoidalari orqali qat’iy belgilanuvchi shaxs yoki jarayon; - foydalanish obyekti (access object) - avtomatlashtirilgan tizimning axborot birligi bo‘lib, undan foydalanish foydalanishning cheklash qoidalari orqali qat’iy belgilanadi; - foydalanishni cheklash qoidalari (security policy) - subyektlaming obyektlardan foydalanish

huquqini qat’iy belgilovchi qoidalar majmui; - ruxsatli foydalanish (authorized access to information) - foydalanishni cheklash qoidalarini buzmasdan axborotdan foydalanish; - ruxsatsiz foydalanish (unauthorized access to information) - axborotdan foydalanishni cheklash qoidalarini buzib foydalanish; - foydalanish subyektining vakolat darajasi (subject privilege) -foydalanish subyektining foydalanish huquqlari majmui (“imtiyozlar”); - foydalanishni cheklash qoidalarini buzuvchi (security policy violator) - axborotdan ruxsatsiz foydalanuvchi foydalanish subyekti; - foydalanishni cheklash qoidalarini buzuvchining modeli (security policy violator model) — foydalanishni cheklash qoidalarini buzuvchining abstrakt (formallashgan yoki formallashmagan) tavsifi; - axborot yaxlitligi (information intégrité) - axborot tizimining tasodifiy va (yoki) atain buzish sharoitlarida axborotning o‘zgarmasligini ta’minlash qobiliyati; - konfxdensialîik belgisi (sensitivity label) - obyekt konfidensialligini xarakterlovchi axborot birligi; - ko‘p sathli himoya (multilevel secure) - turli sathli konfidensiallikga ega obyektlardan foydalanishning turli huquqlariga ega subyektlaming foydalaxiishlarini cheklashni ta’minlovchi himoya. Axborot xavfsizligini manbalar ob’ektlar va xarakatlarning yig‘indisini tahlil etishda real vaziyatlarning shakllantirishga imkon beruvchi modellash usullaridan foydalanish maqsadga muvofiq hisoblanadi. Bunda modelning originalli nusxalamasligini va soddaligini hisobga olish zarur. Model real xarakatlarning murakkabligini hisobga olish uchun yetarlicha umumiy bo‘lishi lozim. Dekompozitsiyaning birinchi sathida axborot xavfsizligining konseptual modeli quyidagilardan tashkil topgan deyish mumkin (1-rasm):

3.1-rasm. Axborot xavfsizligining konsentual modeli. • Tahdid ob’ektlari. • Tahdidlar. • Tahdid manbalari. • Maqsadlar. • Axborot manbalari. • Konfidensial axborotga noqonuniy ega bo‘lish • Axborot himoyasining yo‘nalishlari. • Axborotni himoyalash usullari . • Axborot himoyasining vositalari . Xavfsizlikning diskresion siyosati . Xavfsizlikning diskresion siyosati foydalanishga diskresion boshqarishga (Discretionary access control) asoslanadi va quyidagi xususiyatlari orqali aniqlanadi.  barcha sub’ekt va ob’ektlar identifikatsiyalangan; АхборотТаҳдид объектлари Таҳдидлар Таҳдид манбалари Мақсадлар Ахборот манбалари Фойдаланиш усуллариҲимоялаш йўналишлариҲимоялаш усуллариҲимоялаш воситалари

 sub’ektlarning ob’ektlardan foydalanish huquqi tizimga nisbatan tashqarida bo‘lgan qandaydir qoidalar asosida aniqlanadi. Foydalanish (kirish)ning diskresion cheklash tizimining asosiy elementi «foydalanishlar matritsasi» hisoblanadi. Foydalanishlar matritsasi-| S |x| O | o‘lchamli matritsa bo‘lib, qatorlar sub’ektlarga, ustunlari ob’ektlarga mos keladi. Bunda foydalanishlar matritsasining har bir elementi M [s,o]≤R , sub’ekt s ning obekt o dan foydalanish huquqini aniqlaydi (R-foydalanish huquqlari to‘plami). Xavfsizlikning diskresion siyosatining afzalligi sifatida foydalanishni cheklash tizimining nisbatan sodda amalga oshirilishini ko‘rsatish mumkin. Shu sababli hozirdagi aksariyat kompyuter tizimlari aynan ushbu xavfsizlik siyosati talablarining bajarilishini ta’minlaydi. Xavfsizlikning diskresion siyosatining kamchiligi undagi foydalanishni cheklash qoidalarining statusligidir, ya’ni ushbu xavfsizlik siyosati kompyuter tizimi holatining o‘zgarish dinamikasini hisobga olmaydi. Undan tashqari xavfsizlikning diskresion siyosatini qo‘llashda foydalanish huquqlarining tarqatish qoidalarini aniqlash va ularni kompyuter tizimi xavfsizligiga ta’sirini tahlillash masalasi paydo bo‘ladi. Umumiy holda, ushbu xavfsizlik siyosati foydalanilganida sub’ektning ob’ektdan ruxsat etilgan foydalanishi, qandaydir qoidalar yig‘indisiga amal qiluvchi himoyalash tizimi oldida - algoritmik yechilmaydigan masala, ushbu qoidalar yig‘indisining xarakati xavfsizligining buzilishiga olib kelishi yoki olib kelmasligini tekshirish masalasi ko‘ndalang bo‘ladi. Xavfsizlikning mandatli siyosati . Xavfsizlikning mandatli siyosati foydalanishning mandatli cheklashga (Mamdatory Access Control), asoslangan bo‘lib, kuyidagi to‘rtta shart orqali aniqlanadi: • barcha sub’ektlar va ob’ektlar bir ma’noda idensifikatsiyalangan; • axborot konfidensialligi satxlarining panjarasi (reshetkasi) berilgan;