Оқулық Қазақстан Республикасы Білім жəне ғылым министрлігі бекіткен Алматы, 2011 2



Pdf көрінісі
бет65/257
Дата02.02.2022
өлшемі1,47 Mb.
#24735
түріОқулық
1   ...   61   62   63   64   65   66   67   68   ...   257
Байланысты:
2-дәріс

82
3-кестеҚауіпсіздік параметрлерін анықтау матрицасы
Объекті
A
C
F
M
Пайдаланушы u
Const
Const
{u}
Const
Терминал t
Const
Const
{u(t,i)}
Const
Тапсырма j
min (А(u), 
А(t))
C(u)∩C(t) {u(j,i)}
М(u)∩M(t)
Файлдың болуы f(i) Const
Const
{u(f,i)}
Const
Жаңа файл 
 f=g(f1,f2)
max (A 
(f1),А(f2))
{u(f,j)}
C(f l) 

 (f 2) M(f l) 

 M(f 2)
f l, f 2 – ескі файлдар; f жаңа файл олардың кейбір функцияла-
ры болып саналады.
Енді, Хартсон қауіпсіздігінің бес өлшемді кеңістігі деп ата-
латын модельді қарастырамыз. Аталған модельде үдерістерді 
модельдеу, өкілеттіктерді белгілеу жəне солардың негізінде 
қатынауды ұйымдастыру үшін қауіпсіздіктің бес өлшемді кеңістігі 
пайдаланылады.
Модель бес:
А – белгіленген өкілеттіктер;
V – пайдалаушылар; 
E – операциялар;
R – қорлар (ресурстар);
S – жай-күйлері сияқты негізгі жиынға ие.
Қауіпсіздік аймағы, декаратив көбейтіндісі: A´U´E´R´ретін-
де көрінетін болады.
Қатынау R қорларының ( ресурстарының) үстінен е операция-
лары орындау үшін пайдалаушы жүзеге асыратын, сол уақыт-
та жүйе s жағдайында болатын, бірқатар сұратулар ретінде қа-
растырады.
Мысалы, қатынау мүмкіндігін сұрау q = (u, е, R, s), u 

 U, e 

 E, 
sÎS, rÎR төрт өлшемді кортежбен беріледі. Жүйемен u жəне s ша-
малары белгіленген түрде беріледі. Осылай, қатынау мүмкіндігін 
сұрау қауіпсіздік кеңістігінің төрт өлшемді проекцияларының 
ішкі кеңістігі болып саналады.
Қатынауды ұйымдастыру үдерісін алгоритммен келесі түрде 
сипаттауға болады q – ны (мұндағы) q(u, е, R, s) сұрау үшін, 
пайдаланушылардың толық анықталған бірліктерінің R жиынын 


83
жəне қатынауды ұйымдастыру үдерісінің дұрыс (белгіленген) өкі-
леттіктерінің P жиыны мына процедуралардан тұратын болады:
1. Алдын ала шешім қабылдау үшін қажет, бүкіл қосалқы бағ-
дар ламаларды  шақыру;
2. U-ден, u-ге жататын, пайдаланушылар топтарын анықтау. Со-
дан кейін P-дан пайдаланушылардың бөлінген топтарына сəйкес 
келетін өкілеттіктер ерекшеленімдерін таңдау. F(u) өкілеттіктің 
осы жиыны u пайдаланушының пұрсатын анықтайды.
3. P-дан екі негізгі операция ретінде белгілейтін өкілеттіктердің 
F(e) жиынын анықтау. Бұл жиын e операцияларының пұрсаты деп 
аталады.
4. P-дан F(R) жиынын (R бір қордың пұрсатын) – сұралатын R 
қоры бірлігінен жалпы элементке, R-дан қорлардың ішкі жиынын 
анықтайтын өкілеттікті анықтау.
2,3,4 процедураларында үш пұрсаттар үшін ортақ болып сана-
латын өкілеттік D(q) (сұрау үшін өкілеттіктер домені деп атала-
тын) q:D(q)=F(u)∩F(e)F(R) құрайды.
5. Сұралатын R қор D(q)-ға толық енетіндік растығына көз 
жеткізу, яғни R-деп алынған əрбір элемент D(q) өкілеттіктер до-
менінде анықталған қордың кейбір бірлігінен тұруы тиіс.
6. D(q) жиынын екі өкілеттік эквивалент сыныпқа түсетіндей 
эквивалент сыныптарға бөліктеуді жүзеге асыру. Осындай əрбір 
сынып НЕМЕСЕ (немесе И) логикалық операция əрбір сынып 
элементтерінің қатынау жағдайларымен орындалады.
Жаңа өкілеттіктер жиыны - D(q)-да көрсетілген əр бірлікке бір 
қор, яғни F(u, q) – q сұрауға қатынасы бойынша пайдаланушының 
нақты пұрсаты.
7. ЕАС-ты есептеу – F(u, q) мүшелеріне қатынау шарттарды 
үстінен логикалық И ( немесе НЕМЕСЕ)-ді жүзеге асыра отырып, 
q сұрауға сəйкес келетін нақты қатынау шарты.
8. ЕАС-ты бағалау жəне қатынау туралы шешім қабылдау: 
R жолы жабылатын болса, R-ға қатынауға рұқсат ету; оған кері-
сінше, жағдайда қатынаудан бас тарту.
9. Қажетті оқиғаларда жазып алуды жүргізу.
10. «Шешім қабылдағаннан» кейін қатынауды ұйымдастыру 
үшін қажет бүкіл бағдарламаларды шақыру.


84
11. 8-шарттың əрбір жағдайынан туындайтын бүкіл қосалқы 
бағдарламаларды орындау.
12. Егер қатынау туралы шешім оң болса, физикалық өңдеуді 
аяқтау.
Хартсон моделінің авторы келтірген қадамдардың тізбегі 
əрқашанда толық көлемде қажет болмайтынын атап өтеді. Мы-
салы, 2- жəне 3-қадамдарды көпшілік жағдайда іске асыру пай-
даланушының жүйедегі тіркелу уақытында жүзеге асырылады.
Қорытындысында, Харрисон, Руззо жəне Ульман көрсеткен, 
дискрециялық қатынау модельдерінің проблемаларын қарас-
ты рамыз. Мынадай ақырғы жиындардан тұратын қорғау жүйе-
лерінің тұрпатты моделін қарастырамыз.
• А={а
1
 ..., a
n
} жалпы құқықтар; 
• алғашқы S

субъектілер мен
 
O

объектілер;
• С бұйрықтың a(X
1
, ..., Х
n
) формалары, мұндағы a- аты, X
1
, ..., 
Х

– объектілерді көрсететін формальды параметрлері.
Жалпы құқықтар жиынынан алынған қатынау құқығы, қа-
тынау матрицаларының элементтері болып саналады. Жүйенің 
жай-күйі М қатынау матрицалары элементтерінің өзгеруі кезінде 
өзгереді. Жүйеге сұрауларды мына формада беруге болады:
If   a
1
in M[
S
1

O
1
] and
a
2
   in M[s
2
, o
2
] and


m
  in M[s
m
, o
m
]
then
  
op
1

  
op
2
,
  
op
n

Əрі, 

 a
i
  

 A операциялар:
• enter a into (s, 0);
• delete a from (s, 0);
• create subject s;
• create object o;
• destroy subject o;
• destroy object o сияқты қарапайым операциялардың бірі бо-
лып саналады.


85
Аталған операциялардың семантикасы анық. Аталған жүйе-
лер дің қауіпсіздігі туралы екі теорема қолданылады. Бірін  шісі, 
монооперациялық жүйелердің қауіпсіздігіне жатады. Əрбір сұрау 
бір ғана операцияға ие жүйе монооперациялық жүйе болып 
түсіндіріледі.
Харрисон, Руззо жəне Ульман, create, операцияларынан тұр-
майтын жүйелер, монотонды жүйелер (destroy и delete операция-
ларынан тұрмайтын жүйелер) жəне моно-шартты жүйелер (сұрау 
бір ғана шарттан тұратын, жүйелер) қауіпсіз болып саналатынын 
көрсетті.
Қорғаудың жақсы шектелушілігін жəне салыстырмалы түрде 
жүзеге асырудың қарапаймдылығын дискрециялық қатынау 
модельдерінің артықшылықтарына жатқызуға болады. Модель-
дердің аталған түрін іске асыру мысалы ретінде, жолдары жүйе 
субъектілеріне, ал бағаналар – объектілерге сəйкес келетін қа-
тынау матрицасын келтіруге болады; матрицалар элементтері 
қатынау құқығын сипаттайды.
Жоғарыда сипаталған дискрециялық қатынау модельдері 
жақ  сы шектелген қорғауды қамтамасыз етсе де, сонымен қатар 
бір қатар кемшіліктері де бар. Жекелей алғанда, DAC негізінде 
құрылған жүйелерде трояндық бағдарламалар (трояндық ат-
тар) проб лемасы пайда болады. Трояндық бағдарламаны кейбір 
қажетті əрекеттерді орындау күтілетін кез келген бағдарлама 
ретінде анықтау керек десек те, ол іс жүзінде қандайда бір күт-
пеген жəне қажетсіз əрекеттерді орындайды. Мəселен, троян дық 
бағдарлама толықтай жақсы өнім сияқты болып көрінуі мүмкін, 
бірақ, нақтысында ол, күткендегіге қарағанда, тіпті, аса қауіпті 
болып шығуы мүмкін.
Трояндық ат қалай жұмыс істеуі керектігін түсіну үшін, пай-
даланушы компьютерде қандай да бір бағдарламаны шақыр ған 
кезде, жүйеде, жиі түрде пайдаланушыдан жасырын операция-
лардың кейбір тізбегі пайда болады. Бұл операциялар əдетте, опе-
рациялық жүйемен басқарылады.
DАС-тан өзгешелігі, мандаттық қатынау бір пайдаланушыдан 
екіншісіне ақпараттар беруге шектеу қояды. Бұл трояндық аттар 
проблемасын шешеді.
Белл жəне Лападула моделі мандаттық қатынаудың көптеген 


86
жүйелерін құрудың негізі болған жəне мандаттық қатынаудың 
қалған модельдерін туғызған классикалық модель болып санала-
ды. Өкінішке қарай, аталған модельдің кемшіліктері де жоқ емес 
жəне осы айтылған кемлшіліктерді жою үшін кейбір модельдер 
жасалды.


Достарыңызбен бөлісу:
1   ...   61   62   63   64   65   66   67   68   ...   257




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет