अभिगम नियंत्रण मैट्रिक्स: Difference between revisions
No edit summary |
No edit summary |
||
(5 intermediate revisions by 3 users not shown) | |||
Line 1: | Line 1: | ||
{{Short description|Security model of protection state in computer systems}} | {{Short description|Security model of protection state in computer systems}} | ||
[[कंप्यूटर विज्ञान]] | [[कंप्यूटर विज्ञान]] में, अभिगम नियंत्रण आव्यूह या अभिगम आव्यूह कंप्यूटर प्रणाली में सुरक्षा स्थिति का एक सार, औपचारिक [[कंप्यूटर सुरक्षा मॉडल]] है, जो प्रणाली में प्रत्येक वस्तु के संबंध में प्रत्येक विषय के अधिकारों की विशेषता बताता है। इसे पहली बार 1971 में बटलर डब्ल्यू लैम्पसन द्वारा प्रस्तुत किया गया था।<ref> | ||
{{ cite conference | {{ cite conference | ||
| first = Butler W. | | first = Butler W. | ||
Line 10: | Line 10: | ||
</ref> | </ref> | ||
एक | एक अभिगम आव्यूह को कोशिकाओं के एक आयताकार सरणी के रूप में देखा जा सकता है, जिसमें प्रति विषय एक पंक्ति और प्रति वस्तु एक स्तंभ होता है। एक सेल में प्रविष्टि - अर्थात, किसी विशेष विषय-वस्तु जोड़ी के लिए प्रविष्टि - अभिगम मोड को इंगित करती है कि विषय को वस्तु पर व्यायाम करने की अनुमति है। प्रत्येक स्तंभ वस्तु के लिए अभिगम नियंत्रण सूची के समतुल्य है; और प्रत्येक पंक्ति विषय के लिए एक अभिगम प्रोफाइल के समान है।<ref>RFC 4949</ref> | ||
== परिभाषा == | == परिभाषा == | ||
मॉडल के अनुसार, कंप्यूटर प्रणाली की सुरक्षा स्थिति को वस्तुओं <math>O</math> के एक समूह के रूप में समझा जा सकता है <math>O</math>, यह उन संस्थाओं का समूह है जिन्हें संरक्षित करने की आवश्यकता है (जैसे प्रक्रियाएँ, फाइलें, मेमोरी पेज) और विषयों का एक समूह <math>S</math>, जिसमें सभी सक्रिय निकाय (जैसे उपयोगकर्ता, प्रक्रियाएँ) सम्मिलित हैं। इसके अतिरिक्त फार्म का <math>r(s,o)</math> के अधिकारों <math>R</math> का एक समूह उपस्थित है, जहां<math>s \in S</math>, <math>o \in O</math> और <math>r(s,o) \subseteq R</math>. एक अधिकार इस प्रकार निर्दिष्ट करता है कि किसी वस्तु को संसाधित करने के लिए किस प्रकार की पहुँच की अनुमति है। | मॉडल के अनुसार, कंप्यूटर प्रणाली की सुरक्षा स्थिति को वस्तुओं <math>O</math> के एक समूह के रूप में समझा जा सकता है <math>O</math>, यह उन संस्थाओं का समूह है जिन्हें संरक्षित करने की आवश्यकता है (जैसे प्रक्रियाएँ, फाइलें, मेमोरी पेज) और विषयों का एक समूह <math>S</math>, जिसमें सभी सक्रिय निकाय (जैसे उपयोगकर्ता, प्रक्रियाएँ) सम्मिलित हैं। इसके अतिरिक्त फार्म का <math>r(s,o)</math> के अधिकारों <math>R</math> का एक समूह उपस्थित है, जहां <math>s \in S</math>, <math>o \in O</math> और <math>r(s,o) \subseteq R</math>. एक अधिकार इस प्रकार निर्दिष्ट करता है कि किसी वस्तु को संसाधित करने के लिए किस प्रकार की पहुँच की अनुमति है। | ||
== उदाहरण == | == उदाहरण == | ||
Line 23: | Line 23: | ||
! | ! | ||
! एसेट 1 | ! एसेट 1 | ||
! एसेट | ! एसेट 2 | ||
! फ़ाइल | ! फ़ाइल | ||
! उपकरण | ! उपकरण | ||
Line 42: | Line 42: | ||
== उपयोगिता == | == उपयोगिता == | ||
क्योंकि यह सुरक्षा तंत्र की ग्रैन्युलैरिटी को परिभाषित नहीं करता है, अभिगम नियंत्रण आव्यूह का उपयोग किसी भी प्रकार के अभिगम नियंत्रण | क्योंकि यह सुरक्षा तंत्र की ग्रैन्युलैरिटी को परिभाषित नहीं करता है, अभिगम नियंत्रण आव्यूह का उपयोग किसी भी प्रकार के अभिगम नियंत्रण प्रणाली में स्थिर अभिगम अनुमतियों के मॉडल के रूप में किया जा सकता है। यह उन नियमों को मॉडल नहीं करता है जिनके द्वारा किसी विशेष प्रणाली में अनुमतियाँ बदल सकती हैं, और इसलिए केवल प्रणाली की [[अभिगम नियंत्रण]] [[सुरक्षा नीति]] का अधूरा विवरण देता है। | ||
अभिगम नियंत्रण आव्यूह को किसी दिए गए समय में केवल अनुमतियों के सार मॉडल के रूप में सोचा जाना चाहिए; द्वि-आयामी सरणी के रूप में इसके शाब्दिक कार्यान्वयन में अत्यधिक स्मृति आवश्यकताएं होंगी। [[क्षमता-आधारित सुरक्षा]] और अभिगम नियंत्रण सूचियाँ कंक्रीट अभिगम नियंत्रण तंत्र की श्रेणियां हैं जिनकी स्थिर अनुमतियाँ अभिगम नियंत्रण मैट्रिसेस का उपयोग करके तैयार की जा सकती हैं। चूँकि इन दो तंत्रों को कभी-कभी प्रस्तुत किया गया है (उदाहरण के लिए बटलर लैम्पसन के [http://portal.acm.org/citation.cfm?id=775268 सुरक्षा] पेपर में) अभिगम नियंत्रण के केवल पंक्ति-आधारित और स्तंभ-आधारित कार्यान्वयन के रूप में आव्यूह | अभिगम नियंत्रण आव्यूह को किसी दिए गए समय में केवल अनुमतियों के सार मॉडल के रूप में सोचा जाना चाहिए; द्वि-आयामी सरणी के रूप में इसके शाब्दिक कार्यान्वयन में अत्यधिक स्मृति आवश्यकताएं होंगी। [[क्षमता-आधारित सुरक्षा]] और अभिगम नियंत्रण सूचियाँ कंक्रीट अभिगम नियंत्रण तंत्र की श्रेणियां हैं जिनकी स्थिर अनुमतियाँ अभिगम नियंत्रण मैट्रिसेस का उपयोग करके तैयार की जा सकती हैं। चूँकि इन दो तंत्रों को कभी-कभी प्रस्तुत किया गया है (उदाहरण के लिए बटलर लैम्पसन के [http://portal.acm.org/citation.cfm?id=775268 सुरक्षा] पेपर में) अभिगम नियंत्रण के केवल पंक्ति-आधारित और स्तंभ-आधारित कार्यान्वयन के रूप में आव्यूह इस दृष्टिकोण की आलोचना की गई है क्योंकि प्रणाली के बीच एक भ्रामक तुल्यता आरेखित करती है जो गतिशील संबंध को ध्यान में नहीं रखती है।<ref>{{ cite journal | ||
|author1=Mark S. Miller |author2=Ka-Ping Yee |author3=Jonathan Shapiro. | title = Capability Myths Demolished. | |author1=Mark S. Miller |author2=Ka-Ping Yee |author3=Jonathan Shapiro. | title = Capability Myths Demolished. | ||
| date = March 2003 | | date = March 2003 | ||
Line 50: | Line 50: | ||
| version = Technical Report SRL2003-02 | | version = Technical Report SRL2003-02 | ||
| publisher = Systems Research Laboratory, Department of Computer Science, Johns Hopkins University }}</ref> | | publisher = Systems Research Laboratory, Department of Computer Science, Johns Hopkins University }}</ref> | ||
== यह भी देखें == | == यह भी देखें == | ||
* अभिगम नियंत्रण सूची (एसीएल) | * अभिगम नियंत्रण सूची (एसीएल) | ||
Line 68: | Line 66: | ||
| isbn = 0-201-44099-7 | | isbn = 0-201-44099-7 | ||
}} | }} | ||
[[Category: | [[Category:CS1 errors]] | ||
[[Category:Created On 26/04/2023]] | [[Category:Created On 26/04/2023]] | ||
[[Category:Lua-based templates]] | |||
[[Category:Machine Translated Page]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:Templates that add a tracking category]] | |||
[[Category:Templates that generate short descriptions]] | |||
[[Category:Templates using TemplateData]] | |||
[[Category:कंप्यूटर अभिगम नियंत्रण]] | |||
[[Category:कंप्यूटर सुरक्षा मॉडल]] |
Latest revision as of 16:58, 12 June 2023
कंप्यूटर विज्ञान में, अभिगम नियंत्रण आव्यूह या अभिगम आव्यूह कंप्यूटर प्रणाली में सुरक्षा स्थिति का एक सार, औपचारिक कंप्यूटर सुरक्षा मॉडल है, जो प्रणाली में प्रत्येक वस्तु के संबंध में प्रत्येक विषय के अधिकारों की विशेषता बताता है। इसे पहली बार 1971 में बटलर डब्ल्यू लैम्पसन द्वारा प्रस्तुत किया गया था।[1]
एक अभिगम आव्यूह को कोशिकाओं के एक आयताकार सरणी के रूप में देखा जा सकता है, जिसमें प्रति विषय एक पंक्ति और प्रति वस्तु एक स्तंभ होता है। एक सेल में प्रविष्टि - अर्थात, किसी विशेष विषय-वस्तु जोड़ी के लिए प्रविष्टि - अभिगम मोड को इंगित करती है कि विषय को वस्तु पर व्यायाम करने की अनुमति है। प्रत्येक स्तंभ वस्तु के लिए अभिगम नियंत्रण सूची के समतुल्य है; और प्रत्येक पंक्ति विषय के लिए एक अभिगम प्रोफाइल के समान है।[2]
परिभाषा
मॉडल के अनुसार, कंप्यूटर प्रणाली की सुरक्षा स्थिति को वस्तुओं के एक समूह के रूप में समझा जा सकता है , यह उन संस्थाओं का समूह है जिन्हें संरक्षित करने की आवश्यकता है (जैसे प्रक्रियाएँ, फाइलें, मेमोरी पेज) और विषयों का एक समूह , जिसमें सभी सक्रिय निकाय (जैसे उपयोगकर्ता, प्रक्रियाएँ) सम्मिलित हैं। इसके अतिरिक्त फार्म का के अधिकारों का एक समूह उपस्थित है, जहां , और . एक अधिकार इस प्रकार निर्दिष्ट करता है कि किसी वस्तु को संसाधित करने के लिए किस प्रकार की पहुँच की अनुमति है।
उदाहरण
इस आव्यूह उदाहरण में दो प्रक्रियाएँ, दो संपत्तियाँ, एक फ़ाइल और एक उपकरण उपस्थित हैं। पहली प्रक्रिया संपत्ति 1 की मालिक है, संपत्ति 2 को निष्पादित करने की क्षमता रखती है, फ़ाइल को पढ़ती है, और उपकरण को कुछ जानकारी लिखती है, जबकि दूसरी प्रक्रिया संपत्ति 2 की मालिक है और संपत्ति 1 को पढ़ सकती है।
एसेट 1 | एसेट 2 | फ़ाइल | उपकरण | |
---|---|---|---|---|
भूमिका 1 | पढ़ें, लिखें, निष्पादित करें, स्वयं | निष्पादित | पढ़ें | लिखें |
भूमिका 2 | पढ़ें | पढ़ें, लिखें, निष्पादित करें, स्वयं |
उपयोगिता
क्योंकि यह सुरक्षा तंत्र की ग्रैन्युलैरिटी को परिभाषित नहीं करता है, अभिगम नियंत्रण आव्यूह का उपयोग किसी भी प्रकार के अभिगम नियंत्रण प्रणाली में स्थिर अभिगम अनुमतियों के मॉडल के रूप में किया जा सकता है। यह उन नियमों को मॉडल नहीं करता है जिनके द्वारा किसी विशेष प्रणाली में अनुमतियाँ बदल सकती हैं, और इसलिए केवल प्रणाली की अभिगम नियंत्रण सुरक्षा नीति का अधूरा विवरण देता है।
अभिगम नियंत्रण आव्यूह को किसी दिए गए समय में केवल अनुमतियों के सार मॉडल के रूप में सोचा जाना चाहिए; द्वि-आयामी सरणी के रूप में इसके शाब्दिक कार्यान्वयन में अत्यधिक स्मृति आवश्यकताएं होंगी। क्षमता-आधारित सुरक्षा और अभिगम नियंत्रण सूचियाँ कंक्रीट अभिगम नियंत्रण तंत्र की श्रेणियां हैं जिनकी स्थिर अनुमतियाँ अभिगम नियंत्रण मैट्रिसेस का उपयोग करके तैयार की जा सकती हैं। चूँकि इन दो तंत्रों को कभी-कभी प्रस्तुत किया गया है (उदाहरण के लिए बटलर लैम्पसन के सुरक्षा पेपर में) अभिगम नियंत्रण के केवल पंक्ति-आधारित और स्तंभ-आधारित कार्यान्वयन के रूप में आव्यूह इस दृष्टिकोण की आलोचना की गई है क्योंकि प्रणाली के बीच एक भ्रामक तुल्यता आरेखित करती है जो गतिशील संबंध को ध्यान में नहीं रखती है।[3]
यह भी देखें
- अभिगम नियंत्रण सूची (एसीएल)
- क्षमता-आधारित सुरक्षा
- कंप्यूटर सुरक्षा मॉडल
- कंप्यूटर सुरक्षा नीति
संदर्भ
- ↑ Lampson, Butler W. (1971). "Protection". Proceedings of the 5th Princeton Conference on Information Sciences and Systems. p. 437.
- ↑ RFC 4949
- ↑ Mark S. Miller; Ka-Ping Yee; Jonathan Shapiro. (March 2003). "Capability Myths Demolished" (PDF). Technical Report SRL2003-02. Systems Research Laboratory, Department of Computer Science, Johns Hopkins University.
{{cite journal}}
: Cite journal requires|journal=
(help)
- Bishop, Matt (2004). Computer security: art and science. Addison-Wesley. ISBN 0-201-44099-7.