अभिगम नियंत्रण मैट्रिक्स: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(4 intermediate revisions by 3 users not shown)
Line 15: Line 15:


== परिभाषा ==
== परिभाषा ==
मॉडल के अनुसार, कंप्यूटर प्रणाली की सुरक्षा स्थिति को वस्तुओं <math>O</math> के एक समूह के रूप में समझा जा सकता है <math>O</math>, यह उन संस्थाओं का समूह है जिन्हें संरक्षित करने की आवश्यकता है (जैसे प्रक्रियाएँ, फाइलें, मेमोरी पेज) और विषयों का एक समूह <math>S</math>, जिसमें सभी सक्रिय निकाय (जैसे उपयोगकर्ता, प्रक्रियाएँ) सम्मिलित हैं। इसके अतिरिक्त फार्म का <math>r(s,o)</math> के अधिकारों <math>R</math> का एक समूह उपस्थित है, जहां<math>s \in S</math>, <math>o \in O</math> और <math>r(s,o) \subseteq R</math>. एक अधिकार इस प्रकार निर्दिष्ट करता है कि किसी वस्तु को संसाधित करने के लिए किस प्रकार की पहुँच की अनुमति है।
मॉडल के अनुसार, कंप्यूटर प्रणाली की सुरक्षा स्थिति को वस्तुओं <math>O</math> के एक समूह के रूप में समझा जा सकता है <math>O</math>, यह उन संस्थाओं का समूह है जिन्हें संरक्षित करने की आवश्यकता है (जैसे प्रक्रियाएँ, फाइलें, मेमोरी पेज) और विषयों का एक समूह <math>S</math>, जिसमें सभी सक्रिय निकाय (जैसे उपयोगकर्ता, प्रक्रियाएँ) सम्मिलित हैं। इसके अतिरिक्त फार्म का <math>r(s,o)</math> के अधिकारों <math>R</math> का एक समूह उपस्थित है, जहां <math>s \in S</math>, <math>o \in O</math> और <math>r(s,o) \subseteq R</math>. एक अधिकार इस प्रकार निर्दिष्ट करता है कि किसी वस्तु को संसाधित करने के लिए किस प्रकार की पहुँच की अनुमति है।


== उदाहरण ==
== उदाहरण ==
Line 44: Line 44:
क्योंकि यह सुरक्षा तंत्र की ग्रैन्युलैरिटी को परिभाषित नहीं करता है, अभिगम नियंत्रण आव्यूह का उपयोग किसी भी प्रकार के अभिगम नियंत्रण प्रणाली में स्थिर अभिगम अनुमतियों के मॉडल के रूप में किया जा सकता है। यह उन नियमों को मॉडल नहीं करता है जिनके द्वारा किसी विशेष प्रणाली में अनुमतियाँ बदल सकती हैं, और इसलिए केवल प्रणाली की [[अभिगम नियंत्रण]] [[सुरक्षा नीति]] का अधूरा विवरण देता है।
क्योंकि यह सुरक्षा तंत्र की ग्रैन्युलैरिटी को परिभाषित नहीं करता है, अभिगम नियंत्रण आव्यूह का उपयोग किसी भी प्रकार के अभिगम नियंत्रण प्रणाली में स्थिर अभिगम अनुमतियों के मॉडल के रूप में किया जा सकता है। यह उन नियमों को मॉडल नहीं करता है जिनके द्वारा किसी विशेष प्रणाली में अनुमतियाँ बदल सकती हैं, और इसलिए केवल प्रणाली की [[अभिगम नियंत्रण]] [[सुरक्षा नीति]] का अधूरा विवरण देता है।


अभिगम नियंत्रण आव्यूह को किसी दिए गए समय में केवल अनुमतियों के सार मॉडल के रूप में सोचा जाना चाहिए; द्वि-आयामी सरणी के रूप में इसके शाब्दिक कार्यान्वयन में अत्यधिक स्मृति आवश्यकताएं होंगी। [[क्षमता-आधारित सुरक्षा]] और अभिगम नियंत्रण सूचियाँ कंक्रीट अभिगम नियंत्रण तंत्र की श्रेणियां हैं जिनकी स्थिर अनुमतियाँ अभिगम नियंत्रण मैट्रिसेस का उपयोग करके तैयार की जा सकती हैं। चूँकि इन दो तंत्रों को कभी-कभी प्रस्तुत किया गया है (उदाहरण के लिए बटलर लैम्पसन के [http://portal.acm.org/citation.cfm?id=775268 सुरक्षा] पेपर में) अभिगम नियंत्रण के केवल पंक्ति-आधारित और स्तंभ-आधारित कार्यान्वयन के रूप में आव्यूह , इस दृष्टिकोण की आलोचना की गई है क्योंकि प्रणाली के बीच एक भ्रामक तुल्यता आरेखित करती है जो गतिशील व्यवहार को ध्यान में नहीं रखती है।<ref>{{ cite journal
अभिगम नियंत्रण आव्यूह को किसी दिए गए समय में केवल अनुमतियों के सार मॉडल के रूप में सोचा जाना चाहिए; द्वि-आयामी सरणी के रूप में इसके शाब्दिक कार्यान्वयन में अत्यधिक स्मृति आवश्यकताएं होंगी। [[क्षमता-आधारित सुरक्षा]] और अभिगम नियंत्रण सूचियाँ कंक्रीट अभिगम नियंत्रण तंत्र की श्रेणियां हैं जिनकी स्थिर अनुमतियाँ अभिगम नियंत्रण मैट्रिसेस का उपयोग करके तैयार की जा सकती हैं। चूँकि इन दो तंत्रों को कभी-कभी प्रस्तुत किया गया है (उदाहरण के लिए बटलर लैम्पसन के [http://portal.acm.org/citation.cfm?id=775268 सुरक्षा] पेपर में) अभिगम नियंत्रण के केवल पंक्ति-आधारित और स्तंभ-आधारित कार्यान्वयन के रूप में आव्यूह इस दृष्टिकोण की आलोचना की गई है क्योंकि प्रणाली के बीच एक भ्रामक तुल्यता आरेखित करती है जो गतिशील संबंध को ध्यान में नहीं रखती है।<ref>{{ cite journal
   |author1=Mark S. Miller |author2=Ka-Ping Yee |author3=Jonathan Shapiro. | title = Capability Myths Demolished.
   |author1=Mark S. Miller |author2=Ka-Ping Yee |author3=Jonathan Shapiro. | title = Capability Myths Demolished.
   | date = March 2003
   | date = March 2003
Line 50: Line 50:
   | version = Technical Report SRL2003-02
   | version = Technical Report SRL2003-02
   | publisher = Systems Research Laboratory, Department of Computer Science, Johns Hopkins University }}</ref>
   | publisher = Systems Research Laboratory, Department of Computer Science, Johns Hopkins University }}</ref>
'''में) अभिगम नियंत्रण के केवल पंक्ति-आधारित और स्तंभ-आधारित कार्यान्वयन के रूप में आव्यूह , इस दृष्टिकोण की आलोचना की गई है क्योंकि प्रणाली के बीच एक भ्रामक तुल्यता आरेखित ल<br />'''
== यह भी देखें ==
== यह भी देखें ==
* अभिगम नियंत्रण सूची (एसीएल)
* अभिगम नियंत्रण सूची (एसीएल)
Line 68: Line 66:
  | isbn = 0-201-44099-7
  | isbn = 0-201-44099-7
  }}
  }}
[[Category: कंप्यूटर सुरक्षा मॉडल]] [[Category: कंप्यूटर अभिगम नियंत्रण]]


[[Category: Machine Translated Page]]
[[Category:CS1 errors]]
[[Category:Created On 26/04/2023]]
[[Category:Created On 26/04/2023]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Pages with script errors]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:कंप्यूटर अभिगम नियंत्रण]]
[[Category:कंप्यूटर सुरक्षा मॉडल]]

Latest revision as of 16:58, 12 June 2023

कंप्यूटर विज्ञान में, अभिगम नियंत्रण आव्यूह या अभिगम आव्यूह कंप्यूटर प्रणाली में सुरक्षा स्थिति का एक सार, औपचारिक कंप्यूटर सुरक्षा मॉडल है, जो प्रणाली में प्रत्येक वस्तु के संबंध में प्रत्येक विषय के अधिकारों की विशेषता बताता है। इसे पहली बार 1971 में बटलर डब्ल्यू लैम्पसन द्वारा प्रस्तुत किया गया था।[1]

एक अभिगम आव्यूह को कोशिकाओं के एक आयताकार सरणी के रूप में देखा जा सकता है, जिसमें प्रति विषय एक पंक्ति और प्रति वस्तु एक स्तंभ होता है। एक सेल में प्रविष्टि - अर्थात, किसी विशेष विषय-वस्तु जोड़ी के लिए प्रविष्टि - अभिगम मोड को इंगित करती है कि विषय को वस्तु पर व्यायाम करने की अनुमति है। प्रत्येक स्तंभ वस्तु के लिए अभिगम नियंत्रण सूची के समतुल्य है; और प्रत्येक पंक्ति विषय के लिए एक अभिगम प्रोफाइल के समान है।[2]


परिभाषा

मॉडल के अनुसार, कंप्यूटर प्रणाली की सुरक्षा स्थिति को वस्तुओं के एक समूह के रूप में समझा जा सकता है , यह उन संस्थाओं का समूह है जिन्हें संरक्षित करने की आवश्यकता है (जैसे प्रक्रियाएँ, फाइलें, मेमोरी पेज) और विषयों का एक समूह , जिसमें सभी सक्रिय निकाय (जैसे उपयोगकर्ता, प्रक्रियाएँ) सम्मिलित हैं। इसके अतिरिक्त फार्म का के अधिकारों का एक समूह उपस्थित है, जहां , और . एक अधिकार इस प्रकार निर्दिष्ट करता है कि किसी वस्तु को संसाधित करने के लिए किस प्रकार की पहुँच की अनुमति है।

उदाहरण

इस आव्यूह उदाहरण में दो प्रक्रियाएँ, दो संपत्तियाँ, एक फ़ाइल और एक उपकरण उपस्थित हैं। पहली प्रक्रिया संपत्ति 1 की मालिक है, संपत्ति 2 को निष्पादित करने की क्षमता रखती है, फ़ाइल को पढ़ती है, और उपकरण को कुछ जानकारी लिखती है, जबकि दूसरी प्रक्रिया संपत्ति 2 की मालिक है और संपत्ति 1 को पढ़ सकती है।

एसेट 1 एसेट 2 फ़ाइल उपकरण
भूमिका 1 पढ़ें, लिखें, निष्पादित करें, स्वयं निष्पादित पढ़ें लिखें
भूमिका 2 पढ़ें पढ़ें, लिखें, निष्पादित करें, स्वयं


उपयोगिता

क्योंकि यह सुरक्षा तंत्र की ग्रैन्युलैरिटी को परिभाषित नहीं करता है, अभिगम नियंत्रण आव्यूह का उपयोग किसी भी प्रकार के अभिगम नियंत्रण प्रणाली में स्थिर अभिगम अनुमतियों के मॉडल के रूप में किया जा सकता है। यह उन नियमों को मॉडल नहीं करता है जिनके द्वारा किसी विशेष प्रणाली में अनुमतियाँ बदल सकती हैं, और इसलिए केवल प्रणाली की अभिगम नियंत्रण सुरक्षा नीति का अधूरा विवरण देता है।

अभिगम नियंत्रण आव्यूह को किसी दिए गए समय में केवल अनुमतियों के सार मॉडल के रूप में सोचा जाना चाहिए; द्वि-आयामी सरणी के रूप में इसके शाब्दिक कार्यान्वयन में अत्यधिक स्मृति आवश्यकताएं होंगी। क्षमता-आधारित सुरक्षा और अभिगम नियंत्रण सूचियाँ कंक्रीट अभिगम नियंत्रण तंत्र की श्रेणियां हैं जिनकी स्थिर अनुमतियाँ अभिगम नियंत्रण मैट्रिसेस का उपयोग करके तैयार की जा सकती हैं। चूँकि इन दो तंत्रों को कभी-कभी प्रस्तुत किया गया है (उदाहरण के लिए बटलर लैम्पसन के सुरक्षा पेपर में) अभिगम नियंत्रण के केवल पंक्ति-आधारित और स्तंभ-आधारित कार्यान्वयन के रूप में आव्यूह इस दृष्टिकोण की आलोचना की गई है क्योंकि प्रणाली के बीच एक भ्रामक तुल्यता आरेखित करती है जो गतिशील संबंध को ध्यान में नहीं रखती है।[3]

यह भी देखें

संदर्भ

  1. Lampson, Butler W. (1971). "Protection". Proceedings of the 5th Princeton Conference on Information Sciences and Systems. p. 437.
  2. RFC 4949
  3. Mark S. Miller; Ka-Ping Yee; Jonathan Shapiro. (March 2003). "Capability Myths Demolished" (PDF). Technical Report SRL2003-02. Systems Research Laboratory, Department of Computer Science, Johns Hopkins University. {{cite journal}}: Cite journal requires |journal= (help)
  • Bishop, Matt (2004). Computer security: art and science. Addison-Wesley. ISBN 0-201-44099-7.