अभिगम नियंत्रण मैट्रिक्स: Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Security model of protection state in computer systems}} कंप्यूटर विज्ञान में, एक्सेस कंट्र...")
 
No edit summary
 
(7 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{Short description|Security model of protection state in computer systems}}
{{Short description|Security model of protection state in computer systems}}
[[कंप्यूटर विज्ञान]] में, एक्सेस कंट्रोल मैट्रिक्स या एक्सेस मैट्रिक्स कंप्यूटर सिस्टम में सुरक्षा स्थिति का एक सार, औपचारिक [[कंप्यूटर सुरक्षा मॉडल]] है, जो सिस्टम में प्रत्येक वस्तु के संबंध में प्रत्येक विषय के अधिकारों की विशेषता बताता है। इसे पहली बार 1971 में बटलर डब्ल्यू लैम्पसन द्वारा पेश किया गया था।<ref>
[[कंप्यूटर विज्ञान]] में, अभिगम नियंत्रण आव्यूह या अभिगम आव्यूह कंप्यूटर प्रणाली में सुरक्षा स्थिति का एक सार, औपचारिक [[कंप्यूटर सुरक्षा मॉडल]] है, जो प्रणाली में प्रत्येक वस्तु के संबंध में प्रत्येक विषय के अधिकारों की विशेषता बताता है। इसे पहली बार 1971 में बटलर डब्ल्यू लैम्पसन द्वारा प्रस्तुत किया गया था।<ref>
{{ cite conference
{{ cite conference
   | first = Butler W.
   | first = Butler W.
Line 9: Line 9:
   | pages = 437 }}
   | pages = 437 }}
</ref>
</ref>
एक एक्सेस मैट्रिक्स को कोशिकाओं के एक आयताकार सरणी के रूप में देखा जा सकता है, जिसमें प्रति विषय एक पंक्ति और प्रति वस्तु एक स्तंभ होता है। एक सेल में प्रविष्टि - अर्थात, किसी विशेष विषय-वस्तु जोड़ी के लिए प्रविष्टि - एक्सेस मोड को इंगित करती है कि विषय को ऑब्जेक्ट पर व्यायाम करने की अनुमति है। प्रत्येक स्तंभ वस्तु के लिए अभिगम नियंत्रण सूची के समतुल्य है; और प्रत्येक पंक्ति विषय के लिए एक एक्सेस प्रोफाइल के बराबर है।<ref>RFC 4949</ref>
 
एक अभिगम आव्यूह को कोशिकाओं के एक आयताकार सरणी के रूप में देखा जा सकता है, जिसमें प्रति विषय एक पंक्ति और प्रति वस्तु एक स्तंभ होता है। एक सेल में प्रविष्टि - अर्थात, किसी विशेष विषय-वस्तु जोड़ी के लिए प्रविष्टि - अभिगम मोड को इंगित करती है कि विषय को वस्तु पर व्यायाम करने की अनुमति है। प्रत्येक स्तंभ वस्तु के लिए अभिगम नियंत्रण सूची के समतुल्य है; और प्रत्येक पंक्ति विषय के लिए एक अभिगम प्रोफाइल के समान है।<ref>RFC 4949</ref>
 




== परिभाषा ==
== परिभाषा ==
मॉडल के अनुसार, कंप्यूटर सिस्टम की सुरक्षा स्थिति को वस्तुओं के एक सेट के रूप में समझा जा सकता है <math>O</math>, यह उन संस्थाओं का समूह है जिन्हें संरक्षित करने की आवश्यकता है (जैसे प्रक्रियाएँ, फाइलें, मेमोरी पेज) और विषयों का एक समूह <math>S</math>, जिसमें सभी सक्रिय निकाय (जैसे उपयोगकर्ता, प्रक्रियाएँ) शामिल हैं। इसके अलावा अधिकारों का एक समूह मौजूद है <math>R</math> फार्म का <math>r(s,o)</math>, कहाँ <math>s \in S</math>, <math>o \in O</math> और <math>r(s,o) \subseteq R</math>. एक अधिकार इस प्रकार निर्दिष्ट करता है कि किसी वस्तु को संसाधित करने के लिए किस प्रकार की पहुँच की अनुमति है।
मॉडल के अनुसार, कंप्यूटर प्रणाली की सुरक्षा स्थिति को वस्तुओं <math>O</math> के एक समूह के रूप में समझा जा सकता है <math>O</math>, यह उन संस्थाओं का समूह है जिन्हें संरक्षित करने की आवश्यकता है (जैसे प्रक्रियाएँ, फाइलें, मेमोरी पेज) और विषयों का एक समूह <math>S</math>, जिसमें सभी सक्रिय निकाय (जैसे उपयोगकर्ता, प्रक्रियाएँ) सम्मिलित हैं। इसके अतिरिक्त फार्म का <math>r(s,o)</math> के अधिकारों <math>R</math> का एक समूह उपस्थित है, जहां <math>s \in S</math>, <math>o \in O</math> और <math>r(s,o) \subseteq R</math>. एक अधिकार इस प्रकार निर्दिष्ट करता है कि किसी वस्तु को संसाधित करने के लिए किस प्रकार की पहुँच की अनुमति है।


== उदाहरण ==
== उदाहरण ==
इस मैट्रिक्स उदाहरण में दो प्रक्रियाएँ, दो संपत्तियाँ, एक फ़ाइल और एक उपकरण मौजूद हैं। पहली प्रक्रिया संपत्ति 1 की मालिक है, संपत्ति 2 को निष्पादित करने की क्षमता रखती है, फ़ाइल को पढ़ती है, और डिवाइस को कुछ जानकारी लिखती है, जबकि दूसरी प्रक्रिया संपत्ति 2 की मालिक है और संपत्ति 1 को पढ़ सकती है।
इस आव्यूह उदाहरण में दो प्रक्रियाएँ, दो संपत्तियाँ, एक फ़ाइल और एक उपकरण उपस्थित हैं। पहली प्रक्रिया संपत्ति 1 की मालिक है, संपत्ति 2 को निष्पादित करने की क्षमता रखती है, फ़ाइल को पढ़ती है, और उपकरण को कुछ जानकारी लिखती है, जबकि दूसरी प्रक्रिया संपत्ति 2 की मालिक है और संपत्ति 1 को पढ़ सकती है।


{| class="wikitable" style="margin:1em auto;"
{| class="wikitable" style="margin:1em auto;"
!
!
! Asset 1
! एसेट 1
! Asset 2
! एसेट 2
! File
! फ़ाइल
! Device
! उपकरण
|-  
|-  
! Role 1
! भूमिका 1
| read, write, execute, own
| पढ़ें, लिखें, निष्पादित करें, स्वयं
| execute
| निष्पादित
| read
| पढ़ें
| write
| लिखें
|-
|-
! Role 2
! भूमिका 2
| read
| पढ़ें
| read, write, execute, own
| पढ़ें, लिखें, निष्पादित करें, स्वयं
|
|
|
|
Line 40: Line 42:


== उपयोगिता ==
== उपयोगिता ==
क्योंकि यह सुरक्षा तंत्र की ग्रैन्युलैरिटी को परिभाषित नहीं करता है, एक्सेस कंट्रोल मैट्रिक्स का उपयोग किसी भी प्रकार के एक्सेस कंट्रोल सिस्टम में स्थिर एक्सेस अनुमतियों के मॉडल के रूप में किया जा सकता है। यह उन नियमों को मॉडल नहीं करता है जिनके द्वारा किसी विशेष प्रणाली में अनुमतियाँ बदल सकती हैं, और इसलिए केवल सिस्टम की [[अभिगम नियंत्रण]] [[सुरक्षा नीति]] का अधूरा विवरण देता है।
क्योंकि यह सुरक्षा तंत्र की ग्रैन्युलैरिटी को परिभाषित नहीं करता है, अभिगम नियंत्रण आव्यूह का उपयोग किसी भी प्रकार के अभिगम नियंत्रण प्रणाली में स्थिर अभिगम अनुमतियों के मॉडल के रूप में किया जा सकता है। यह उन नियमों को मॉडल नहीं करता है जिनके द्वारा किसी विशेष प्रणाली में अनुमतियाँ बदल सकती हैं, और इसलिए केवल प्रणाली की [[अभिगम नियंत्रण]] [[सुरक्षा नीति]] का अधूरा विवरण देता है।


एक्सेस कंट्रोल मैट्रिक्स को किसी दिए गए समय में केवल अनुमतियों के सार मॉडल के रूप में सोचा जाना चाहिए; द्वि-आयामी सरणी के रूप में इसके शाब्दिक कार्यान्वयन में अत्यधिक स्मृति आवश्यकताएं होंगी। [[क्षमता-आधारित सुरक्षा]] और अभिगम नियंत्रण सूचियाँ कंक्रीट अभिगम नियंत्रण तंत्र की श्रेणियां हैं जिनकी स्थिर अनुमतियाँ अभिगम नियंत्रण मैट्रिसेस का उपयोग करके तैयार की जा सकती हैं। हालांकि इन दो तंत्रों को कभी-कभी प्रस्तुत किया गया है (उदाहरण के लिए बटलर लैम्पसन के [http://portal.acm.org/citation.cfm?id=775268 सुरक्षा] पेपर में) अभिगम नियंत्रण के केवल पंक्ति-आधारित और स्तंभ-आधारित कार्यान्वयन के रूप में मैट्रिक्स, इस दृष्टिकोण की आलोचना की गई है क्योंकि सिस्टम के बीच एक भ्रामक तुल्यता आरेखित करती है जो गतिशील व्यवहार को ध्यान में नहीं रखती है।
अभिगम नियंत्रण आव्यूह को किसी दिए गए समय में केवल अनुमतियों के सार मॉडल के रूप में सोचा जाना चाहिए; द्वि-आयामी सरणी के रूप में इसके शाब्दिक कार्यान्वयन में अत्यधिक स्मृति आवश्यकताएं होंगी। [[क्षमता-आधारित सुरक्षा]] और अभिगम नियंत्रण सूचियाँ कंक्रीट अभिगम नियंत्रण तंत्र की श्रेणियां हैं जिनकी स्थिर अनुमतियाँ अभिगम नियंत्रण मैट्रिसेस का उपयोग करके तैयार की जा सकती हैं। चूँकि इन दो तंत्रों को कभी-कभी प्रस्तुत किया गया है (उदाहरण के लिए बटलर लैम्पसन के [http://portal.acm.org/citation.cfm?id=775268 सुरक्षा] पेपर में) अभिगम नियंत्रण के केवल पंक्ति-आधारित और स्तंभ-आधारित कार्यान्वयन के रूप में आव्यूह इस दृष्टिकोण की आलोचना की गई है क्योंकि प्रणाली के बीच एक भ्रामक तुल्यता आरेखित करती है जो गतिशील संबंध को ध्यान में नहीं रखती है।<ref>{{ cite journal
<ref>{{ cite journal
   |author1=Mark S. Miller |author2=Ka-Ping Yee |author3=Jonathan Shapiro. | title = Capability Myths Demolished.
   |author1=Mark S. Miller |author2=Ka-Ping Yee |author3=Jonathan Shapiro. | title = Capability Myths Demolished.
   | date = March 2003
   | date = March 2003
Line 49: Line 50:
   | version = Technical Report SRL2003-02
   | version = Technical Report SRL2003-02
   | publisher = Systems Research Laboratory, Department of Computer Science, Johns Hopkins University }}</ref>
   | publisher = Systems Research Laboratory, Department of Computer Science, Johns Hopkins University }}</ref>
== यह भी देखें ==
== यह भी देखें ==
* अभिगम नियंत्रण सूची (एसीएल)
* अभिगम नियंत्रण सूची (एसीएल)
Line 67: Line 66:
  | isbn = 0-201-44099-7
  | isbn = 0-201-44099-7
  }}
  }}
[[Category: कंप्यूटर सुरक्षा मॉडल]] [[Category: कंप्यूटर अभिगम नियंत्रण]]


[[Category: Machine Translated Page]]
[[Category:CS1 errors]]
[[Category:Created On 26/04/2023]]
[[Category:Created On 26/04/2023]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Pages with script errors]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:कंप्यूटर अभिगम नियंत्रण]]
[[Category:कंप्यूटर सुरक्षा मॉडल]]

Latest revision as of 16:58, 12 June 2023

कंप्यूटर विज्ञान में, अभिगम नियंत्रण आव्यूह या अभिगम आव्यूह कंप्यूटर प्रणाली में सुरक्षा स्थिति का एक सार, औपचारिक कंप्यूटर सुरक्षा मॉडल है, जो प्रणाली में प्रत्येक वस्तु के संबंध में प्रत्येक विषय के अधिकारों की विशेषता बताता है। इसे पहली बार 1971 में बटलर डब्ल्यू लैम्पसन द्वारा प्रस्तुत किया गया था।[1]

एक अभिगम आव्यूह को कोशिकाओं के एक आयताकार सरणी के रूप में देखा जा सकता है, जिसमें प्रति विषय एक पंक्ति और प्रति वस्तु एक स्तंभ होता है। एक सेल में प्रविष्टि - अर्थात, किसी विशेष विषय-वस्तु जोड़ी के लिए प्रविष्टि - अभिगम मोड को इंगित करती है कि विषय को वस्तु पर व्यायाम करने की अनुमति है। प्रत्येक स्तंभ वस्तु के लिए अभिगम नियंत्रण सूची के समतुल्य है; और प्रत्येक पंक्ति विषय के लिए एक अभिगम प्रोफाइल के समान है।[2]


परिभाषा

मॉडल के अनुसार, कंप्यूटर प्रणाली की सुरक्षा स्थिति को वस्तुओं के एक समूह के रूप में समझा जा सकता है , यह उन संस्थाओं का समूह है जिन्हें संरक्षित करने की आवश्यकता है (जैसे प्रक्रियाएँ, फाइलें, मेमोरी पेज) और विषयों का एक समूह , जिसमें सभी सक्रिय निकाय (जैसे उपयोगकर्ता, प्रक्रियाएँ) सम्मिलित हैं। इसके अतिरिक्त फार्म का के अधिकारों का एक समूह उपस्थित है, जहां , और . एक अधिकार इस प्रकार निर्दिष्ट करता है कि किसी वस्तु को संसाधित करने के लिए किस प्रकार की पहुँच की अनुमति है।

उदाहरण

इस आव्यूह उदाहरण में दो प्रक्रियाएँ, दो संपत्तियाँ, एक फ़ाइल और एक उपकरण उपस्थित हैं। पहली प्रक्रिया संपत्ति 1 की मालिक है, संपत्ति 2 को निष्पादित करने की क्षमता रखती है, फ़ाइल को पढ़ती है, और उपकरण को कुछ जानकारी लिखती है, जबकि दूसरी प्रक्रिया संपत्ति 2 की मालिक है और संपत्ति 1 को पढ़ सकती है।

एसेट 1 एसेट 2 फ़ाइल उपकरण
भूमिका 1 पढ़ें, लिखें, निष्पादित करें, स्वयं निष्पादित पढ़ें लिखें
भूमिका 2 पढ़ें पढ़ें, लिखें, निष्पादित करें, स्वयं


उपयोगिता

क्योंकि यह सुरक्षा तंत्र की ग्रैन्युलैरिटी को परिभाषित नहीं करता है, अभिगम नियंत्रण आव्यूह का उपयोग किसी भी प्रकार के अभिगम नियंत्रण प्रणाली में स्थिर अभिगम अनुमतियों के मॉडल के रूप में किया जा सकता है। यह उन नियमों को मॉडल नहीं करता है जिनके द्वारा किसी विशेष प्रणाली में अनुमतियाँ बदल सकती हैं, और इसलिए केवल प्रणाली की अभिगम नियंत्रण सुरक्षा नीति का अधूरा विवरण देता है।

अभिगम नियंत्रण आव्यूह को किसी दिए गए समय में केवल अनुमतियों के सार मॉडल के रूप में सोचा जाना चाहिए; द्वि-आयामी सरणी के रूप में इसके शाब्दिक कार्यान्वयन में अत्यधिक स्मृति आवश्यकताएं होंगी। क्षमता-आधारित सुरक्षा और अभिगम नियंत्रण सूचियाँ कंक्रीट अभिगम नियंत्रण तंत्र की श्रेणियां हैं जिनकी स्थिर अनुमतियाँ अभिगम नियंत्रण मैट्रिसेस का उपयोग करके तैयार की जा सकती हैं। चूँकि इन दो तंत्रों को कभी-कभी प्रस्तुत किया गया है (उदाहरण के लिए बटलर लैम्पसन के सुरक्षा पेपर में) अभिगम नियंत्रण के केवल पंक्ति-आधारित और स्तंभ-आधारित कार्यान्वयन के रूप में आव्यूह इस दृष्टिकोण की आलोचना की गई है क्योंकि प्रणाली के बीच एक भ्रामक तुल्यता आरेखित करती है जो गतिशील संबंध को ध्यान में नहीं रखती है।[3]

यह भी देखें

संदर्भ

  1. Lampson, Butler W. (1971). "Protection". Proceedings of the 5th Princeton Conference on Information Sciences and Systems. p. 437.
  2. RFC 4949
  3. Mark S. Miller; Ka-Ping Yee; Jonathan Shapiro. (March 2003). "Capability Myths Demolished" (PDF). Technical Report SRL2003-02. Systems Research Laboratory, Department of Computer Science, Johns Hopkins University. {{cite journal}}: Cite journal requires |journal= (help)
  • Bishop, Matt (2004). Computer security: art and science. Addison-Wesley. ISBN 0-201-44099-7.