न्यूनतम विशेषाधिकार का सिद्धांत: Difference between revisions
No edit summary |
|||
(5 intermediate revisions by 4 users not shown) | |||
Line 22: | Line 22: | ||
जब उपयोगकर्ताओं पर लागू किया जाता है, तो कम से कम उपयोगकर्ता पहुंच या कम से कम विशेषाधिकार प्राप्त उपयोगकर्ता खाता (एलयूए) का भी उपयोग किया जाता है, इस अवधारणा का जिक्र करते हुए कि सभी उपयोगकर्ता खातों को यथासंभव कुछ विशेषाधिकारों के साथ चलना चाहिए, और यथासंभव कुछ विशेषाधिकारों के साथ एप्लिकेशन लॉन्च करना चाहिए। | जब उपयोगकर्ताओं पर लागू किया जाता है, तो कम से कम उपयोगकर्ता पहुंच या कम से कम विशेषाधिकार प्राप्त उपयोगकर्ता खाता (एलयूए) का भी उपयोग किया जाता है, इस अवधारणा का जिक्र करते हुए कि सभी उपयोगकर्ता खातों को यथासंभव कुछ विशेषाधिकारों के साथ चलना चाहिए, और यथासंभव कुछ विशेषाधिकारों के साथ एप्लिकेशन लॉन्च करना चाहिए। | ||
कम से कम विशेषाधिकार के सिद्धांत को व्यापक रूप से दोषों (गलती सहनशीलता) और दुर्भावनापूर्ण व्यवहार से डेटा और कार्यक्षमता की सुरक्षा बढ़ाने में एक महत्वपूर्ण डिजाइन विचार के रूप में पहचाना जाता है। | कम से कम विशेषाधिकार के सिद्धांत को व्यापक रूप से दोषों (गलती सहनशीलता) और दुर्भावनापूर्ण व्यवहार से [[डेटा]] और कार्यक्षमता की सुरक्षा बढ़ाने में एक महत्वपूर्ण डिजाइन विचार के रूप में पहचाना जाता है। | ||
सिद्धांत के लाभों में सम्मिलित हैं: | सिद्धांत के लाभों में सम्मिलित हैं: | ||
* बेहतर प्रणाली स्थिरता। जब कोड परिवर्तनों के दायरे में सीमित होता है तो यह सिस्टम में कर सकता है, इसके संभावित कार्यों और अन्य अनुप्रयोगों के साथ बातचीत का परीक्षण करना आसान होता है। व्यवहार में, उदाहरण के लिए, प्रतिबंधित अधिकारों के साथ चल रहे एप्लिकेशन के पास ऐसे ऑपरेशन करने की पहुंच नहीं होगी जो मशीन को क्रैश कर सकते हैं, या उसी सिस्टम पर चल रहे अन्य एप्लिकेशन को प्रतिकूल रूप से प्रभावित कर सकते हैं। | * बेहतर प्रणाली स्थिरता। जब कोड परिवर्तनों के दायरे में सीमित होता है तो यह सिस्टम में कर सकता है, इसके संभावित कार्यों और अन्य अनुप्रयोगों के साथ बातचीत का परीक्षण करना आसान होता है। व्यवहार में, उदाहरण के लिए, प्रतिबंधित अधिकारों के साथ चल रहे एप्लिकेशन के पास ऐसे ऑपरेशन करने की पहुंच नहीं होगी जो मशीन को क्रैश कर सकते हैं, या उसी सिस्टम पर चल रहे अन्य एप्लिकेशन को प्रतिकूल रूप से प्रभावित कर सकते हैं। | ||
* बेहतर सिस्टम सुरक्षा। जब कोड सिस्टम-वाइड क्रियाओं में सीमित होता है, तो वह कर सकता है, किसी एप्लिकेशन में भेद्यता का उपयोग बाकी मशीन का फायदा उठाने के लिए नहीं किया जा सकता है। उदाहरण के लिए, माइक्रोसॉफ्ट का कहना है कि "मानक उपयोगकर्ता मोड में चलने से ग्राहकों को "चकनाचूर हमलों (शैटर अटैक)" और मैलवेयर, जैसे रूटकिट्स, स्पाइवेयर और अनभिज्ञेय वायरस के कारण अनजाने में सिस्टम-स्तर की क्षति से सुरक्षा मिलती है। | * बेहतर सिस्टम सुरक्षा। जब कोड सिस्टम-वाइड क्रियाओं में सीमित होता है, तो वह कर सकता है, किसी एप्लिकेशन में भेद्यता का उपयोग बाकी मशीन का फायदा उठाने के लिए नहीं किया जा सकता है। उदाहरण के लिए, माइक्रोसॉफ्ट का कहना है कि "मानक उपयोगकर्ता मोड में चलने से ग्राहकों को "चकनाचूर हमलों (शैटर अटैक)" और मैलवेयर, जैसे [[रूटकिट्स]], स्पाइवेयर और अनभिज्ञेय वायरस के कारण अनजाने में सिस्टम-स्तर की क्षति से सुरक्षा मिलती है। | ||
* परिनियोजन में आसानी। सामान्य तौर पर, किसी एप्लिकेशन को जितने कम विशेषाधिकारों की आवश्यकता होती है, उसे एक बड़े वातावरण में परिनियोजित करना उतना ही आसान होता है। यह आमतौर पर पहले दो लाभों से उत्पन्न होता है, एप्लिकेशन जो डिवाइस ड्राइवर स्थापित करते हैं या उन्नत सुरक्षा विशेषाधिकारों की आवश्यकता होती है, उनके परिनियोजन में आमतौर पर अतिरिक्त चरण सम्मिलित होते हैं। उदाहरण के लिए, विंडोज पर बिना किसी इंस्टॉलेशन के बिना किसी डिवाइस ड्राइवर के समाधान को सीधे चलाया जा सकता है, जबकि ड्राइवर को उन्नत विशेषाधिकार प्रदान करने के लिए डिवाइस ड्राइवरों को विंडोज इंस्टालर सेवा का उपयोग करके अलग से स्थापित किया जाना चाहिए।<ref>{{cite web|url=https://technet.microsoft.com/en-us/magazine/cc160944.aspx|title=विशेषाधिकार की समस्याएँ: LUA बग ढूँढें और ठीक करें|author=Aaron Margosis|publisher=[[Microsoft]]|date=August 2006}}</ref> | * परिनियोजन में आसानी। सामान्य तौर पर, किसी एप्लिकेशन को जितने कम विशेषाधिकारों की आवश्यकता होती है, उसे एक बड़े वातावरण में परिनियोजित करना उतना ही आसान होता है। यह आमतौर पर पहले दो लाभों से उत्पन्न होता है, एप्लिकेशन जो डिवाइस ड्राइवर स्थापित करते हैं या उन्नत सुरक्षा विशेषाधिकारों की आवश्यकता होती है, उनके परिनियोजन में आमतौर पर अतिरिक्त चरण सम्मिलित होते हैं। उदाहरण के लिए, विंडोज पर बिना किसी इंस्टॉलेशन के बिना किसी डिवाइस ड्राइवर के समाधान को सीधे चलाया जा सकता है, जबकि ड्राइवर को उन्नत विशेषाधिकार प्रदान करने के लिए डिवाइस ड्राइवरों को विंडोज इंस्टालर सेवा का उपयोग करके अलग से स्थापित किया जाना चाहिए।<ref>{{cite web|url=https://technet.microsoft.com/en-us/magazine/cc160944.aspx|title=विशेषाधिकार की समस्याएँ: LUA बग ढूँढें और ठीक करें|author=Aaron Margosis|publisher=[[Microsoft]]|date=August 2006}}</ref> | ||
Line 45: | Line 45: | ||
== कार्यान्वयन == | == कार्यान्वयन == | ||
कर्नल हमेशा अधिकतम विशेषाधिकारों के साथ चलता है क्योंकि यह ऑपरेटिंग सिस्टम कोर है और इसमें हार्डवेयर एक्सेस है। एक ऑपरेटिंग सिस्टम की प्रमुख जिम्मेदारियों में से एक, विशेष रूप से एक बहु-उपयोगकर्ता ऑपरेटिंग सिस्टम, हार्डवेयर की उपलब्धता का प्रबंधन कर रहा है और चल रही प्रक्रियाओं से इसे एक्सेस करने का अनुरोध करता है। जब कर्नेल क्रैश हो जाता है, तो वह तंत्र जिसके द्वारा वह अपनी स्थिति को बनाए रखता है विफल हो जाता है। इसलिए, भले ही हार्ड रीसेट के बिना सीपीयू को पुनर्प्राप्त करने का कोई तरीका हो, सुरक्षा को लागू किया जाना जारी है, लेकिन ऑपरेटिंग सिस्टम विफलता का ठीक से जवाब नहीं दे सकता क्योंकि विफलता का पता लगाना संभव नहीं था। ऐसा इसलिए है क्योंकि कर्नेल का निष्पादन या तो रुक गया है या प्रोग्राम काउंटर ने कहीं से निष्पादन को फिर से शुरू कर दिया है, और - आमतौर पर - एक गैर-कार्यात्मक लूप। {{citation needed|date=April 2019}} यह या तो स्मृतिलोप (कर्नेल निष्पादन विफलता) का अनुभव करने या अटक जाने जैसा होगा। बंद भूलभुलैया जो हमेशा शुरुआती बिंदु (बंद लूप (क्लोस्ड लूप | कर्नल हमेशा अधिकतम विशेषाधिकारों के साथ चलता है क्योंकि यह ऑपरेटिंग सिस्टम कोर है और इसमें हार्डवेयर एक्सेस है। एक ऑपरेटिंग सिस्टम की प्रमुख जिम्मेदारियों में से एक, विशेष रूप से एक बहु-उपयोगकर्ता ऑपरेटिंग सिस्टम, हार्डवेयर की उपलब्धता का प्रबंधन कर रहा है और चल रही प्रक्रियाओं से इसे एक्सेस करने का अनुरोध करता है। जब कर्नेल क्रैश हो जाता है, तो वह तंत्र जिसके द्वारा वह अपनी स्थिति को बनाए रखता है विफल हो जाता है। इसलिए, भले ही हार्ड रीसेट के बिना सीपीयू को पुनर्प्राप्त करने का कोई तरीका हो, सुरक्षा को लागू किया जाना जारी है, लेकिन ऑपरेटिंग सिस्टम विफलता का ठीक से जवाब नहीं दे सकता क्योंकि विफलता का पता लगाना संभव नहीं था। ऐसा इसलिए है क्योंकि कर्नेल का निष्पादन या तो रुक गया है या प्रोग्राम काउंटर ने कहीं से निष्पादन को फिर से शुरू कर दिया है, और - आमतौर पर - एक गैर-कार्यात्मक लूप। {{citation needed|date=April 2019}} यह या तो स्मृतिलोप (कर्नेल निष्पादन विफलता) का अनुभव करने या अटक जाने जैसा होगा। बंद भूलभुलैया जो हमेशा शुरुआती बिंदु (बंद लूप (क्लोस्ड लूप) पर लौटती है। | ||
[[File:Priv rings.svg|300px|thumb|right|Intel x86 के लिए प्रिविलेज रिंग्स द्वारा प्रदर्शित कम से कम विशेषाधिकार का सिद्धांत]]यदि ट्रोजन कोड को लोड और रन करके क्रैश के बाद निष्पादन गति पकड़ता है, तो ट्रोजन कोड का लेखक सभी प्रक्रियाओं का नियंत्रण हथिया सकता है। कम से कम विशेषाधिकार का सिद्धांत कोड को सबसे कम संभव विशेषाधिकार/अनुमति स्तर के साथ चलाने के लिए बाध्य करता है। इसका मतलब यह है कि कोड निष्पादन को फिर से शुरू करने वाला कोड - चाहे ट्रोजन हो या कोड निष्पादन एक अप्रत्याशित स्थान से उठाया गया हो - में दुर्भावनापूर्ण या अवांछनीय प्रक्रियाओं को करने की क्षमता नहीं होगी। इसे पूरा करने के लिए प्रयुक्त एक विधि को माइक्रोप्रोसेसर हार्डवेयर में कार्यान्वित किया जा सकता है। उदाहरण के लिए, इंटेल x86 आर्किटेक्चर में निर्माता ने चार (रिंग 0 से रिंग 3 तक) डिजाइन किए हैं जो "मोड" चला रहे हैं, जो रक्षा और खुफिया एजेंसियों में सुरक्षा निकासी प्रणालियों की तरह पहुंच की स्नातक की डिग्री के साथ चल रहे हैं।{{citation needed|date=April 2019}} | [[File:Priv rings.svg|300px|thumb|right|Intel x86 के लिए प्रिविलेज रिंग्स द्वारा प्रदर्शित कम से कम विशेषाधिकार का सिद्धांत]]यदि ट्रोजन कोड को लोड और रन करके क्रैश के बाद निष्पादन गति पकड़ता है, तो ट्रोजन कोड का लेखक सभी प्रक्रियाओं का नियंत्रण हथिया सकता है। कम से कम विशेषाधिकार का सिद्धांत कोड को सबसे कम संभव विशेषाधिकार/अनुमति स्तर के साथ चलाने के लिए बाध्य करता है। इसका मतलब यह है कि कोड निष्पादन को फिर से शुरू करने वाला कोड - चाहे ट्रोजन हो या कोड निष्पादन एक अप्रत्याशित स्थान से उठाया गया हो - में दुर्भावनापूर्ण या अवांछनीय प्रक्रियाओं को करने की क्षमता नहीं होगी। इसे पूरा करने के लिए प्रयुक्त एक विधि को माइक्रोप्रोसेसर हार्डवेयर में कार्यान्वित किया जा सकता है। उदाहरण के लिए, इंटेल x86 आर्किटेक्चर में निर्माता ने चार (रिंग 0 से रिंग 3 तक) डिजाइन किए हैं जो "मोड" चला रहे हैं, जो रक्षा और खुफिया एजेंसियों में सुरक्षा निकासी प्रणालियों की तरह पहुंच की स्नातक की डिग्री के साथ चल रहे हैं।{{citation needed|date=April 2019}} | ||
Line 52: | Line 52: | ||
== समान सिद्धांत == | == समान सिद्धांत == | ||
ट्रस्टेड कंप्यूटिंग बेस (टीसीबी) न्यूनीकरण की ट्रस्टेड कंप्यूटर सिस्टम इवैल्यूएशन क्राइटेरिया (टीसीएसईसी) अवधारणा कहीं अधिक कठोर आवश्यकता है जो केवल कार्यात्मक रूप से सबसे मजबूत आश्वासन वर्गों, अर्थात | ट्रस्टेड कंप्यूटिंग बेस (टीसीबी) न्यूनीकरण की ट्रस्टेड कंप्यूटर सिस्टम इवैल्यूएशन क्राइटेरिया (टीसीएसईसी) अवधारणा कहीं अधिक कठोर आवश्यकता है जो केवल कार्यात्मक रूप से सबसे मजबूत आश्वासन वर्गों, अर्थात बी3 और ए1 (जो स्पष्ट रूप से भिन्न हैं लेकिन कार्यात्मक रूप से समान हैं) पर लागू होती हैं। . | ||
कम से कम विशेषाधिकार अक्सर विशेषाधिकार ब्रैकेटिंग से जुड़ा होता है: यानी, अंतिम संभव | कम से कम विशेषाधिकार अक्सर विशेषाधिकार ब्रैकेटिंग से जुड़ा होता है: यानी, अंतिम संभव क्षण में आवश्यक विशेषाधिकारों को मानना और उन्हें जल्द से जल्द खारिज करना, जो अब कड़ाई से आवश्यक नहीं है, इसलिए स्पष्ट रूप से गलत कोड से नतीजे को कम करना है जो अनजाने में योग्यता से अधिक विशेषाधिकार का शोषण करता है। विवेकाधीन अभिगम नियंत्रण (डीएसी) अनुमतियों के वितरण के संदर्भ में कम से कम विशेषाधिकार की भी व्याख्या की गई है, उदाहरण के लिए यह दावा करना कि उपयोगकर्ता U को फ़ाइल F पढ़ने/लिखने की पहुँच देना कम से कम विशेषाधिकार का उल्लंघन करता है यदि U केवल पढ़ने की अनुमति के साथ अपने अधिकृत कार्यों को पूरा कर सकता है। | ||
== यह भी देखें == | == यह भी देखें == | ||
* | * यूजर अकाउंट कंट्रोल | ||
* क्षमता-आधारित सुरक्षा | * क्षमता-आधारित सुरक्षा | ||
* | *कंपार्टमेंटलाइज़ेशन (इंटेलिजेंस) | ||
* | * कन्फ्यूज्ड डेपुटी प्रॉब्लम | ||
* एनकैप्सुलेशन (ऑब्जेक्ट-ओरिएंटेड प्रोग्रामिंग) | * एनकैप्सुलेशन (ऑब्जेक्ट-ओरिएंटेड प्रोग्रामिंग) | ||
* पता करने की जरूरत | * नीड टू नो (पता करने की जरूरत) | ||
* विशेषाधिकार ब्रैकेटिंग | * विशेषाधिकार ब्रैकेटिंग | ||
* विशेषाधिकार वृद्धि | * विशेषाधिकार वृद्धि | ||
* विशेषाधिकार | * विशेषाधिकार निरस्तीकरण (कम्प्यूटिंग) | ||
* विशेषाधिकार जुदाई | * विशेषाधिकार जुदाई | ||
* | *संरक्षण वलय | ||
* निश्चित | * निश्चित | ||
* सुडो | * सुडो | ||
Line 75: | Line 75: | ||
{{reflist}} | {{reflist}} | ||
== ग्रन्थसूची == | == ग्रन्थसूची == | ||
Line 87: | Line 85: | ||
* {{cite journal | author = SANS Institute | title = 20 Critical Security Controls | journal = SANS Institute | date = May 2013 | url = http://www.sans.org/critical-security-controls/spring-2013-poster.pdf | url-status = dead | archive-url = https://web.archive.org/web/20131101135802/http://www.sans.org/critical-security-controls/spring-2013-poster.pdf | archive-date = 2013-11-01 }} | * {{cite journal | author = SANS Institute | title = 20 Critical Security Controls | journal = SANS Institute | date = May 2013 | url = http://www.sans.org/critical-security-controls/spring-2013-poster.pdf | url-status = dead | archive-url = https://web.archive.org/web/20131101135802/http://www.sans.org/critical-security-controls/spring-2013-poster.pdf | archive-date = 2013-11-01 }} | ||
{{refend}} | {{refend}} | ||
==बाहरी संबंध== | |||
== बाहरी संबंध == | |||
* [http://www.gsnmagazine.com/node/26227?c=cyber_security Managing least privileges from the cloud by Monique Sendze] | * [http://www.gsnmagazine.com/node/26227?c=cyber_security Managing least privileges from the cloud by Monique Sendze] | ||
* [http://web.mit.edu/Saltzer/www/publications/protection/ The Saltzer and Schroeder paper cited in the references.] | * [http://web.mit.edu/Saltzer/www/publications/protection/ The Saltzer and Schroeder paper cited in the references.] | ||
Line 104: | Line 97: | ||
{{Object-capability security}} | {{Object-capability security}} | ||
[[Category: | [[Category:All articles needing additional references]] | ||
[[Category:All articles with unsourced statements]] | |||
[[Category:Articles needing additional references from April 2019]] | |||
[[Category:Articles with hatnote templates targeting a nonexistent page]] | |||
[[Category:Articles with short description]] | |||
[[Category:Articles with unsourced statements from April 2019]] | |||
[[Category:CS1 français-language sources (fr)]] | |||
[[Category:CS1 maint]] | |||
[[Category:CS1 Ελληνικά-language sources (el)]] | |||
[[Category:Citation Style 1 templates|W]] | |||
[[Category:Collapse templates]] | |||
[[Category:Created On 23/11/2022]] | [[Category:Created On 23/11/2022]] | ||
[[Category:Machine Translated Page]] | |||
[[Category:Navigational boxes| ]] | |||
[[Category:Navigational boxes without horizontal lists]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Short description with empty Wikidata description]] | |||
[[Category:Sidebars with styles needing conversion]] | |||
[[Category:Template documentation pages|Documentation/doc]] | |||
[[Category:Templates based on the Citation/CS1 Lua module]] | |||
[[Category:Templates generating COinS|Cite web]] | |||
[[Category:Templates generating microformats]] | |||
[[Category:Templates that are not mobile friendly]] | |||
[[Category:Templates used by AutoWikiBrowser|Cite web]] | |||
[[Category:Templates using TemplateData]] | |||
[[Category:Wikipedia fully protected templates|Cite web]] | |||
[[Category:Wikipedia metatemplates]] | |||
[[Category:कंप्यूटर सुरक्षा]] | |||
[[Category:सूचना सिद्धांत]] |
Latest revision as of 09:58, 10 December 2022
This article needs additional citations for verification. (April 2019) (Learn how and when to remove this template message) |
सूचना सुरक्षा, कंप्यूटर विज्ञान और अन्य क्षेत्रों में, कम से कम विशेषाधिकार (पीओएलपी) का सिद्धांत, जिसे न्यूनतम विशेषाधिकार (पीओएमपी) या कम से कम अधिकार (पीओएलए) के सिद्धांत के रूप में भी जाना जाता है, की आवश्यकता होती है कि एक विशेष अमूर्त परत में कंप्यूटिंग वातावरण, प्रत्येक मॉड्यूल (जैसे एक प्रक्रिया, एक उपयोगकर्ता, या एक कार्यक्रम, विषय पर निर्भर करता है) को केवल उन सूचनाओं और संसाधनों तक पहुंचने में सक्षम होना चाहिए जो इसके वैध उद्देश्य के लिए आवश्यक हैं।[1]
विवरण
सिद्धांत का अर्थ है किसी उपयोगकर्ता खाते या प्रक्रिया को केवल उन विशेषाधिकारों को देना जो उसके इच्छित कार्य को करने के लिए आवश्यक हैं। उदाहरण के लिए, बैकअप बनाने के एकमात्र उद्देश्य के लिए सॉफ़्टवेयर स्थापित करने के लिए एक उपयोगकर्ता खाते की आवश्यकता नहीं होती है: इसलिए, इसे केवल बैकअप और बैकअप-संबंधित एप्लिकेशन करने का अधिकार है। कोई भी अन्य विशेषाधिकार, जैसे कि नया सॉफ़्टवेयर इंस्टॉल करना, ब्लॉक कर दिया गया है। यह सिद्धांत एक व्यक्तिगत कंप्यूटर उपयोगकर्ता पर भी लागू होता है जो आम तौर पर एक सामान्य उपयोगकर्ता खाते में काम करता है, और एक विशेषाधिकृत, पासवर्ड-सुरक्षित खाता तभी खोलता है जब स्थिति इसकी मांग करती है।
जब उपयोगकर्ताओं पर लागू किया जाता है, तो कम से कम उपयोगकर्ता पहुंच या कम से कम विशेषाधिकार प्राप्त उपयोगकर्ता खाता (एलयूए) का भी उपयोग किया जाता है, इस अवधारणा का जिक्र करते हुए कि सभी उपयोगकर्ता खातों को यथासंभव कुछ विशेषाधिकारों के साथ चलना चाहिए, और यथासंभव कुछ विशेषाधिकारों के साथ एप्लिकेशन लॉन्च करना चाहिए।
कम से कम विशेषाधिकार के सिद्धांत को व्यापक रूप से दोषों (गलती सहनशीलता) और दुर्भावनापूर्ण व्यवहार से डेटा और कार्यक्षमता की सुरक्षा बढ़ाने में एक महत्वपूर्ण डिजाइन विचार के रूप में पहचाना जाता है।
सिद्धांत के लाभों में सम्मिलित हैं:
- बेहतर प्रणाली स्थिरता। जब कोड परिवर्तनों के दायरे में सीमित होता है तो यह सिस्टम में कर सकता है, इसके संभावित कार्यों और अन्य अनुप्रयोगों के साथ बातचीत का परीक्षण करना आसान होता है। व्यवहार में, उदाहरण के लिए, प्रतिबंधित अधिकारों के साथ चल रहे एप्लिकेशन के पास ऐसे ऑपरेशन करने की पहुंच नहीं होगी जो मशीन को क्रैश कर सकते हैं, या उसी सिस्टम पर चल रहे अन्य एप्लिकेशन को प्रतिकूल रूप से प्रभावित कर सकते हैं।
- बेहतर सिस्टम सुरक्षा। जब कोड सिस्टम-वाइड क्रियाओं में सीमित होता है, तो वह कर सकता है, किसी एप्लिकेशन में भेद्यता का उपयोग बाकी मशीन का फायदा उठाने के लिए नहीं किया जा सकता है। उदाहरण के लिए, माइक्रोसॉफ्ट का कहना है कि "मानक उपयोगकर्ता मोड में चलने से ग्राहकों को "चकनाचूर हमलों (शैटर अटैक)" और मैलवेयर, जैसे रूटकिट्स, स्पाइवेयर और अनभिज्ञेय वायरस के कारण अनजाने में सिस्टम-स्तर की क्षति से सुरक्षा मिलती है।
- परिनियोजन में आसानी। सामान्य तौर पर, किसी एप्लिकेशन को जितने कम विशेषाधिकारों की आवश्यकता होती है, उसे एक बड़े वातावरण में परिनियोजित करना उतना ही आसान होता है। यह आमतौर पर पहले दो लाभों से उत्पन्न होता है, एप्लिकेशन जो डिवाइस ड्राइवर स्थापित करते हैं या उन्नत सुरक्षा विशेषाधिकारों की आवश्यकता होती है, उनके परिनियोजन में आमतौर पर अतिरिक्त चरण सम्मिलित होते हैं। उदाहरण के लिए, विंडोज पर बिना किसी इंस्टॉलेशन के बिना किसी डिवाइस ड्राइवर के समाधान को सीधे चलाया जा सकता है, जबकि ड्राइवर को उन्नत विशेषाधिकार प्रदान करने के लिए डिवाइस ड्राइवरों को विंडोज इंस्टालर सेवा का उपयोग करके अलग से स्थापित किया जाना चाहिए।[2]
व्यवहार में, कम से कम विशेषाधिकार की कई प्रतिस्पर्धी परिभाषाएँ मौजूद हैं। जैसे-जैसे कार्यक्रम की जटिलता तेजी से बढ़ती है, वैसे-वैसे संभावित मुद्दों की संख्या भी बढ़ती जाती है, जिससे भविष्य कहनेवाला दृष्टिकोण अव्यावहारिक हो जाता है। उदाहरणों में वेरिएबल्स के मूल्य सम्मिलित हैं जो इसे संसाधित कर सकते हैं, पते की आवश्यकता होगी, या सही समय पर इस तरह की चीजें। उदाहरण के लिए, कमोडिटी कैपेसिटी सिस्टम एकल-उपयोग विशेषाधिकार को तब तक के लिए स्थगित करने की अनुमति देता है जब तक कि इसका उपयोग नहीं किया जाएगा। वर्तमान में, निकटतम व्यावहारिक दृष्टिकोण उन विशेषाधिकारों को समाप्त करना है जिन्हें अनावश्यक रूप से मैन्युअल रूप से मूल्यांकन किया जा सकता है। परिणामी विशेषाधिकारों का सेट आमतौर पर प्रक्रिया के लिए वास्तविक न्यूनतम आवश्यक विशेषाधिकारों से अधिक होता है।
एक और सीमा नियंत्रण की ग्रैन्युलैरिटी है जो ऑपरेटिंग वातावरण में एक व्यक्तिगत प्रक्रिया के लिए विशेषाधिकारों पर है।[3] व्यवहार में, स्मृति, प्रसंस्करण समय, I/O डिवाइस एड्रेस या मोड तक किसी प्रक्रिया की पहुंच को नियंत्रित करना संभवतया ही कभी संभव होता है, केवल विशेषाधिकारों के सटीक सेट की सुविधा के लिए आवश्यक सटीकता के साथ एक प्रक्रिया की आवश्यकता होगी।
मूल सूत्रीकरण जेरोम साल्टज़र से लिया गया है: [4]
प्रत्येक प्रोग्राम और सिस्टम के प्रत्येक विशेषाधिकार प्राप्त उपयोगकर्ता को कार्य को पूरा करने के लिए आवश्यक कम से कम विशेषाधिकार का उपयोग करके संचालन करना चाहिए।
पीटर जे. डेनिंग ने अपने पेपर "फॉल्ट टॉलरेंट ऑपरेटिंग सिस्टम्स" में इसे दोष सहिष्णुता के चार मूलभूत सिद्धांतों के बीच व्यापक परिप्रेक्ष्य में स्थापित किया।
विशेषाधिकारों के गतिशील समनुदेशन पर पहले 1972 में रोजर नीधम द्वारा चर्चा की गई थी।[5][6]
ऐतिहासिक रूप से, कम से कम विशेषाधिकार का सबसे पुराना उदाहरण शायद लॉगिन.सी (login.c) का स्रोत (सोर्स ) कोड है, जो सुपर-यूजर अनुमतियों के साथ निष्पादन शुरू करता है और तत्काल उनकी आवश्यकता नहीं होती है- उन्हें एक गैर-शून्य तर्क के साथ सेटयूआईडी (setuid)()। माध्यम से प्रदर्शित किया गया। संस्करण 6 यूनिक्स सोर्स कोड में।
कार्यान्वयन
कर्नल हमेशा अधिकतम विशेषाधिकारों के साथ चलता है क्योंकि यह ऑपरेटिंग सिस्टम कोर है और इसमें हार्डवेयर एक्सेस है। एक ऑपरेटिंग सिस्टम की प्रमुख जिम्मेदारियों में से एक, विशेष रूप से एक बहु-उपयोगकर्ता ऑपरेटिंग सिस्टम, हार्डवेयर की उपलब्धता का प्रबंधन कर रहा है और चल रही प्रक्रियाओं से इसे एक्सेस करने का अनुरोध करता है। जब कर्नेल क्रैश हो जाता है, तो वह तंत्र जिसके द्वारा वह अपनी स्थिति को बनाए रखता है विफल हो जाता है। इसलिए, भले ही हार्ड रीसेट के बिना सीपीयू को पुनर्प्राप्त करने का कोई तरीका हो, सुरक्षा को लागू किया जाना जारी है, लेकिन ऑपरेटिंग सिस्टम विफलता का ठीक से जवाब नहीं दे सकता क्योंकि विफलता का पता लगाना संभव नहीं था। ऐसा इसलिए है क्योंकि कर्नेल का निष्पादन या तो रुक गया है या प्रोग्राम काउंटर ने कहीं से निष्पादन को फिर से शुरू कर दिया है, और - आमतौर पर - एक गैर-कार्यात्मक लूप।[citation needed] यह या तो स्मृतिलोप (कर्नेल निष्पादन विफलता) का अनुभव करने या अटक जाने जैसा होगा। बंद भूलभुलैया जो हमेशा शुरुआती बिंदु (बंद लूप (क्लोस्ड लूप) पर लौटती है।
यदि ट्रोजन कोड को लोड और रन करके क्रैश के बाद निष्पादन गति पकड़ता है, तो ट्रोजन कोड का लेखक सभी प्रक्रियाओं का नियंत्रण हथिया सकता है। कम से कम विशेषाधिकार का सिद्धांत कोड को सबसे कम संभव विशेषाधिकार/अनुमति स्तर के साथ चलाने के लिए बाध्य करता है। इसका मतलब यह है कि कोड निष्पादन को फिर से शुरू करने वाला कोड - चाहे ट्रोजन हो या कोड निष्पादन एक अप्रत्याशित स्थान से उठाया गया हो - में दुर्भावनापूर्ण या अवांछनीय प्रक्रियाओं को करने की क्षमता नहीं होगी। इसे पूरा करने के लिए प्रयुक्त एक विधि को माइक्रोप्रोसेसर हार्डवेयर में कार्यान्वित किया जा सकता है। उदाहरण के लिए, इंटेल x86 आर्किटेक्चर में निर्माता ने चार (रिंग 0 से रिंग 3 तक) डिजाइन किए हैं जो "मोड" चला रहे हैं, जो रक्षा और खुफिया एजेंसियों में सुरक्षा निकासी प्रणालियों की तरह पहुंच की स्नातक की डिग्री के साथ चल रहे हैं।[citation needed]
जैसा कि कुछ ऑपरेटिंग सिस्टमों में लागू किया गया है, प्रक्रियाएँ संभावित विशेषाधिकार सेट और सक्रिय विशेषाधिकार सेट के साथ निष्पादित होती हैं।[citation needed] इस तरह के विशेषाधिकार सेट माता-पिता से विरासत में प्राप्त होते हैं जैसा कि फोर्क () के शब्दार्थ द्वारा निर्धारित किया जाता है। एक निष्पादन योग्य फ़ाइल जो एक विशेषाधिकार प्राप्त कार्य करती है - जिससे तकनीकी रूप से एक टीसीबी का एक घटक बनता है, और साथ ही एक विश्वसनीय कार्यक्रम या विश्वसनीय प्रक्रिया कहा जाता है - को भी विशेषाधिकारों के एक सेट के साथ चिह्नित किया जा सकता है। यह सेट यूज़र आईडी और सेट ग्रुप आईडी की अवधारणाओं का तार्किक विस्तार है।[citation needed] एक प्रक्रिया द्वारा फ़ाइल विशेषाधिकारों का वंशानुक्रम सिस्टम कॉल के निष्पादन(exec) () फैमिली सिस्टम कॉल के द्वारा निर्धारित किया जाता है। संभावित प्रक्रिया विशेषाधिकारों, वास्तविक प्रक्रिया विशेषाधिकारों और फ़ाइल विशेषाधिकारों के परस्पर क्रिया करने के सटीक तरीके जटिल हो सकते हैं। व्यवहार में, कम से कम विशेषाधिकार कार्य के लिए केवल उन विशेषाधिकारों के साथ चलने के लिए एक प्रक्रिया को मजबूर कर अभ्यास किया जाता है। इस मॉडल का अनुपालन करना काफी मिश्रित होने के साथ-साथ त्रुटि-प्रवण भी है।
समान सिद्धांत
ट्रस्टेड कंप्यूटिंग बेस (टीसीबी) न्यूनीकरण की ट्रस्टेड कंप्यूटर सिस्टम इवैल्यूएशन क्राइटेरिया (टीसीएसईसी) अवधारणा कहीं अधिक कठोर आवश्यकता है जो केवल कार्यात्मक रूप से सबसे मजबूत आश्वासन वर्गों, अर्थात बी3 और ए1 (जो स्पष्ट रूप से भिन्न हैं लेकिन कार्यात्मक रूप से समान हैं) पर लागू होती हैं। .
कम से कम विशेषाधिकार अक्सर विशेषाधिकार ब्रैकेटिंग से जुड़ा होता है: यानी, अंतिम संभव क्षण में आवश्यक विशेषाधिकारों को मानना और उन्हें जल्द से जल्द खारिज करना, जो अब कड़ाई से आवश्यक नहीं है, इसलिए स्पष्ट रूप से गलत कोड से नतीजे को कम करना है जो अनजाने में योग्यता से अधिक विशेषाधिकार का शोषण करता है। विवेकाधीन अभिगम नियंत्रण (डीएसी) अनुमतियों के वितरण के संदर्भ में कम से कम विशेषाधिकार की भी व्याख्या की गई है, उदाहरण के लिए यह दावा करना कि उपयोगकर्ता U को फ़ाइल F पढ़ने/लिखने की पहुँच देना कम से कम विशेषाधिकार का उल्लंघन करता है यदि U केवल पढ़ने की अनुमति के साथ अपने अधिकृत कार्यों को पूरा कर सकता है।
यह भी देखें
- यूजर अकाउंट कंट्रोल
- क्षमता-आधारित सुरक्षा
- कंपार्टमेंटलाइज़ेशन (इंटेलिजेंस)
- कन्फ्यूज्ड डेपुटी प्रॉब्लम
- एनकैप्सुलेशन (ऑब्जेक्ट-ओरिएंटेड प्रोग्रामिंग)
- नीड टू नो (पता करने की जरूरत)
- विशेषाधिकार ब्रैकेटिंग
- विशेषाधिकार वृद्धि
- विशेषाधिकार निरस्तीकरण (कम्प्यूटिंग)
- विशेषाधिकार जुदाई
- संरक्षण वलय
- निश्चित
- सुडो
संदर्भ
- ↑ Saltzer, Jerome H.; Schroeder, Michael D. (1975). "कंप्यूटर सिस्टम में सूचना का संरक्षण". Proceedings of the IEEE. Institute of Electrical and Electronics Engineers (IEEE). 63 (9): 1278–1308. doi:10.1109/proc.1975.9939. ISSN 0018-9219. OCLC 5871551104. S2CID 269166.</रेफरी>
विवरण
सिद्धांत का अर्थ है एक उपयोगकर्ता खाते या प्रक्रिया को केवल उन विशेषाधिकारों को देना जो इसके इच्छित कार्य को करने के लिए आवश्यक हैं। उदाहरण के लिए, बैकअप बनाने के एकमात्र उद्देश्य के लिए एक उपयोगकर्ता खाते को सॉफ़्टवेयर स्थापित करने की आवश्यकता नहीं है: इसलिए, उसके पास केवल बैकअप और बैकअप-संबंधित एप्लिकेशन चलाने का अधिकार है। कोई भी अन्य विशेषाधिकार, जैसे नया सॉफ़्टवेयर स्थापित करना, अवरोधित हैं। यह सिद्धांत एक व्यक्तिगत कंप्यूटर उपयोगकर्ता पर भी लागू होता है जो आम तौर पर एक सामान्य उपयोगकर्ता खाते में काम करता है, और एक विशेषाधिकार प्राप्त, पासवर्ड संरक्षित खाता तभी खोलता है जब स्थिति बिल्कुल इसकी मांग करती है।
उपयोगकर्ता (कंप्यूटिंग) पर लागू होने पर, कम से कम उपयोगकर्ता पहुंच या कम से कम विशेषाधिकार प्राप्त उपयोगकर्ता (कंप्यूटिंग) खाता (एलयूए) का भी उपयोग किया जाता है, इस अवधारणा का जिक्र करते हुए कि सभी उपयोगकर्ता खातों को यथासंभव कुछ विशेषाधिकार (कंप्यूटर विज्ञान) के साथ चलना चाहिए। , और संभव के रूप में कुछ विशेषाधिकारों के साथ एप्लिकेशन लॉन्च करें।
कम से कम विशेषाधिकार के सिद्धांत को व्यापक रूप से दोषों (दोष सहिष्णुता) और कंप्यूटर सुरक्षा से डेटा और कार्यक्षमता की सुरक्षा बढ़ाने में एक महत्वपूर्ण डिजाइन विचार के रूप में मान्यता प्राप्त है।
सिद्धांत के लाभों में शामिल हैं:
- बेहतर प्रणाली स्थिरता। जब कोड परिवर्तनों के दायरे में सीमित होता है तो यह सिस्टम में कर सकता है, इसके संभावित कार्यों और अन्य अनुप्रयोगों के साथ बातचीत का परीक्षण करना आसान होता है। व्यवहार में उदाहरण के लिए, प्रतिबंधित अधिकारों के साथ चल रहे एप्लिकेशन के पास ऐसे ऑपरेशन करने की पहुंच नहीं होगी जो मशीन को क्रैश कर सकते हैं, या उसी सिस्टम पर चल रहे अन्य एप्लिकेशन को प्रतिकूल रूप से प्रभावित कर सकते हैं।
- बेहतर प्रणाली सुरक्षा। जब कोड सिस्टम-वाइड क्रियाओं में सीमित होता है, तो यह प्रदर्शन कर सकता है, एक आवेदन में भेद्यता का उपयोग बाकी मशीन का फायदा उठाने के लिए नहीं किया जा सकता है। उदाहरण के लिए, माइक्रोसॉफ्ट का कहना है कि "मानक उपयोगकर्ता मोड में चलने से ग्राहकों को सुरक्षा हैकिंग की घटनाओं और मैलवेयर, जैसे रूट किट, स्पाइवेयर और ज्ञानी कंप्यूटर वायरस की सूची के कारण होने वाली अनजाने सिस्टम-स्तरीय क्षति के खिलाफ सुरक्षा में वृद्धि होती है"।<ref>Jonathan, Clark; DABCC Inc. "वर्चुअलाइजेशन गुरु लिखते हैं "उपयोगकर्ता-मोड एक अच्छी बात है - बिना सुरक्षा उन्नयन के लॉक-डाउन खातों में परिनियोजन"". Retrieved 15 Mar 2013.
- ↑ Aaron Margosis (August 2006). "विशेषाधिकार की समस्याएँ: LUA बग ढूँढें और ठीक करें". Microsoft.
- ↑ Matt Bishop, Computer Security: Art and Science, Boston, MA: Addison-Wesley, 2003. pp. 343-344 cited Barnum & Gegick 2005
- ↑ Saltzer, Jerome H. (1974). "मल्टिक्स में सूचना साझा करने का संरक्षण और नियंत्रण". Communications of the ACM. 17 (7): 388–402. CiteSeerX 10.1.1.226.3939. doi:10.1145/361011.361067. ISSN 0001-0782. S2CID 326132.
- ↑ Needham, R. M. (1972). "Protection systems and protection implementations". AFIPS '72 पतन संयुक्त कंप्यूटर सम्मेलन की कार्यवाही, दिसंबर 5-7, 1972, भाग I. pp. 571–578. doi:10.1145/1479992.1480073. S2CID 7371342.
- ↑ Fred B. Schneider. "कम से कम विशेषाधिकार और अधिक" (PDF).
ग्रन्थसूची
- Ben Mankin, The Formalisation of Protection Systems, Ph.D. thesis, University of Bath, 2004
- P. J. Denning (December 1976). "Fault tolerant operating systems". ACM Computing Surveys. 8 (4): 359–389. doi:10.1145/356678.356680. S2CID 207736773.
- Jerry H. Saltzer, Mike D. Schroeder (September 1975). "The protection of information in computer systems". Proceedings of the IEEE. 63 (9): 1278–1308. CiteSeerX 10.1.1.126.9257. doi:10.1109/PROC.1975.9939. S2CID 269166.
- Deitel, Harvey M. (1990). An introduction to operating systems (revisited first ed.). Addison-Wesley. p. 673. ISBN 978-0-201-14502-1. page 31.
- Sean Martin (April 2012). "Are security basics getting lost under the cover of cloud and mobile?". SC Magazine.
- SANS Institute (May 2013). "20 Critical Security Controls" (PDF). SANS Institute. Archived from the original (PDF) on 2013-11-01.
बाहरी संबंध
- Managing least privileges from the cloud by Monique Sendze
- The Saltzer and Schroeder paper cited in the references.
- NSA (the one that implemented SELinux) talks about the principle of least privilege
- A discussion of the implementation of the principle of least privilege in Solaris
- Tom's IT Pro: Most Organizations Unaware of Employees With Admin Rights
- "Proof that LUA makes you safer" by Dana Epp
- Applying the Principle of Least Privilege to User Accounts on Windows XP, by Microsoft
- "Commercial enterprises are putting our critical infrastructure at risk" CSO
- How to successfully implement the principle of least privilege