अभिगम नियंत्रण मैट्रिक्स: Difference between revisions

From Vigyanwiki
No edit summary
Line 72: Line 72:
[[Category: Machine Translated Page]]
[[Category: Machine Translated Page]]
[[Category:Created On 26/04/2023]]
[[Category:Created On 26/04/2023]]
[[Category:Vigyan Ready]]

Revision as of 18:11, 9 June 2023

कंप्यूटर विज्ञान में, अभिगम नियंत्रण आव्यूह या अभिगम आव्यूह कंप्यूटर प्रणाली में सुरक्षा स्थिति का एक सार, औपचारिक कंप्यूटर सुरक्षा मॉडल है, जो प्रणाली में प्रत्येक वस्तु के संबंध में प्रत्येक विषय के अधिकारों की विशेषता बताता है। इसे पहली बार 1971 में बटलर डब्ल्यू लैम्पसन द्वारा प्रस्तुत किया गया था।[1]

एक अभिगम आव्यूह को कोशिकाओं के एक आयताकार सरणी के रूप में देखा जा सकता है, जिसमें प्रति विषय एक पंक्ति और प्रति वस्तु एक स्तंभ होता है। एक सेल में प्रविष्टि - अर्थात, किसी विशेष विषय-वस्तु जोड़ी के लिए प्रविष्टि - अभिगम मोड को इंगित करती है कि विषय को वस्तु पर व्यायाम करने की अनुमति है। प्रत्येक स्तंभ वस्तु के लिए अभिगम नियंत्रण सूची के समतुल्य है; और प्रत्येक पंक्ति विषय के लिए एक अभिगम प्रोफाइल के समान है।[2]


परिभाषा

मॉडल के अनुसार, कंप्यूटर प्रणाली की सुरक्षा स्थिति को वस्तुओं के एक समूह के रूप में समझा जा सकता है , यह उन संस्थाओं का समूह है जिन्हें संरक्षित करने की आवश्यकता है (जैसे प्रक्रियाएँ, फाइलें, मेमोरी पेज) और विषयों का एक समूह , जिसमें सभी सक्रिय निकाय (जैसे उपयोगकर्ता, प्रक्रियाएँ) सम्मिलित हैं। इसके अतिरिक्त फार्म का के अधिकारों का एक समूह उपस्थित है, जहां , और . एक अधिकार इस प्रकार निर्दिष्ट करता है कि किसी वस्तु को संसाधित करने के लिए किस प्रकार की पहुँच की अनुमति है।

उदाहरण

इस आव्यूह उदाहरण में दो प्रक्रियाएँ, दो संपत्तियाँ, एक फ़ाइल और एक उपकरण उपस्थित हैं। पहली प्रक्रिया संपत्ति 1 की मालिक है, संपत्ति 2 को निष्पादित करने की क्षमता रखती है, फ़ाइल को पढ़ती है, और उपकरण को कुछ जानकारी लिखती है, जबकि दूसरी प्रक्रिया संपत्ति 2 की मालिक है और संपत्ति 1 को पढ़ सकती है।

एसेट 1 एसेट 2 फ़ाइल उपकरण
भूमिका 1 पढ़ें, लिखें, निष्पादित करें, स्वयं निष्पादित पढ़ें लिखें
भूमिका 2 पढ़ें पढ़ें, लिखें, निष्पादित करें, स्वयं


उपयोगिता

क्योंकि यह सुरक्षा तंत्र की ग्रैन्युलैरिटी को परिभाषित नहीं करता है, अभिगम नियंत्रण आव्यूह का उपयोग किसी भी प्रकार के अभिगम नियंत्रण प्रणाली में स्थिर अभिगम अनुमतियों के मॉडल के रूप में किया जा सकता है। यह उन नियमों को मॉडल नहीं करता है जिनके द्वारा किसी विशेष प्रणाली में अनुमतियाँ बदल सकती हैं, और इसलिए केवल प्रणाली की अभिगम नियंत्रण सुरक्षा नीति का अधूरा विवरण देता है।

अभिगम नियंत्रण आव्यूह को किसी दिए गए समय में केवल अनुमतियों के सार मॉडल के रूप में सोचा जाना चाहिए; द्वि-आयामी सरणी के रूप में इसके शाब्दिक कार्यान्वयन में अत्यधिक स्मृति आवश्यकताएं होंगी। क्षमता-आधारित सुरक्षा और अभिगम नियंत्रण सूचियाँ कंक्रीट अभिगम नियंत्रण तंत्र की श्रेणियां हैं जिनकी स्थिर अनुमतियाँ अभिगम नियंत्रण मैट्रिसेस का उपयोग करके तैयार की जा सकती हैं। चूँकि इन दो तंत्रों को कभी-कभी प्रस्तुत किया गया है (उदाहरण के लिए बटलर लैम्पसन के सुरक्षा पेपर में) अभिगम नियंत्रण के केवल पंक्ति-आधारित और स्तंभ-आधारित कार्यान्वयन के रूप में आव्यूह इस दृष्टिकोण की आलोचना की गई है क्योंकि प्रणाली के बीच एक भ्रामक तुल्यता आरेखित करती है जो गतिशील संबंध को ध्यान में नहीं रखती है।[3]

यह भी देखें

संदर्भ

  1. Lampson, Butler W. (1971). "Protection". Proceedings of the 5th Princeton Conference on Information Sciences and Systems. p. 437.
  2. RFC 4949
  3. Mark S. Miller; Ka-Ping Yee; Jonathan Shapiro. (March 2003). "Capability Myths Demolished" (PDF). Technical Report SRL2003-02. Systems Research Laboratory, Department of Computer Science, Johns Hopkins University. {{cite journal}}: Cite journal requires |journal= (help)
  • Bishop, Matt (2004). Computer security: art and science. Addison-Wesley. ISBN 0-201-44099-7.