न्यूनतम विशेषाधिकार का सिद्धांत: Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Security by granting only essential access}} {{distinguish|Rule of least power}} {{More citations needed|date=April 2019}} सूचना सुरक्...")
 
No edit summary
Line 1: Line 1:
{{Short description|Security by granting only essential access}}
{{Short description|Security by granting only essential access}}
{{distinguish|Rule of least power}}
{{distinguish|न्यूनतम शक्ति का नियम}}
{{More citations needed|date=April 2019}}
{{More citations needed|date=April 2019}}
सूचना सुरक्षा, कंप्यूटर विज्ञान और अन्य क्षेत्रों में, कम से कम विशेषाधिकार (पीओएलपी) का सिद्धांत, जिसे न्यूनतम विशेषाधिकार (पीओएमपी) या कम से कम प्राधिकरण (पीओएलए) के सिद्धांत के रूप में भी जाना जाता है, की आवश्यकता है कि एक विशेष अमूर्त परत में कंप्यूटिंग वातावरण, प्रत्येक मॉड्यूल (जैसे एक प्रक्रिया, एक उपयोगकर्ता, या एक कार्यक्रम, विषय के आधार पर) को केवल उन सूचनाओं और संसाधनों तक पहुंचने में सक्षम होना चाहिए जो इसके वैध उद्देश्य के लिए आवश्यक हैं।<ref name= Saltzer Schroeder 1975 pp. 1278–1308 >{{cite journal |last1=Saltzer |first1=Jerome H. |author-link=Jerome Saltzer |last2=Schroeder |first2=Michael D. |author2-link=Michael Schroeder |title=कंप्यूटर सिस्टम में सूचना का संरक्षण|journal=Proceedings of the IEEE |publisher=Institute of Electrical and Electronics Engineers (IEEE) |volume=63 |issue=9 |year=1975 |issn=0018-9219 |doi=10.1109/proc.1975.9939 |pages=1278–1308 |s2cid=269166 |oclc=5871551104}}</रेफरी>
सूचना सुरक्षा, कंप्यूटर विज्ञान और अन्य क्षेत्रों में, कम से कम विशेषाधिकार (पीओएलपी) का सिद्धांत, जिसे न्यूनतम विशेषाधिकार (पीओएमपी) या कम से कम अधिकार (पीओएलए) के सिद्धांत के रूप में भी जाना जाता है, की आवश्यकता होती है कि एक विशेष अमूर्त परत में कंप्यूटिंग वातावरण, प्रत्येक मॉड्यूल (जैसे एक प्रक्रिया, एक उपयोगकर्ता, या एक कार्यक्रम, विषय पर निर्भर करता है) को केवल उन सूचनाओं और संसाधनों तक पहुंचने में सक्षम होना चाहिए जो इसके वैध उद्देश्य के लिए आवश्यक हैं।<ref name="Saltzer">{{cite journal |last1=Saltzer |first1=Jerome H. |author-link=Jerome Saltzer |last2=Schroeder |first2=Michael D. |author2-link=Michael Schroeder |title=कंप्यूटर सिस्टम में सूचना का संरक्षण|journal=Proceedings of the IEEE |publisher=Institute of Electrical and Electronics Engineers (IEEE) |volume=63 |issue=9 |year=1975 |issn=0018-9219 |doi=10.1109/proc.1975.9939 |pages=1278–1308 |s2cid=269166 |oclc=5871551104}}</रेफरी>


== विवरण ==
==विवरण==


सिद्धांत का अर्थ है एक उपयोगकर्ता खाते या प्रक्रिया को केवल उन विशेषाधिकारों को देना जो इसके इच्छित कार्य को करने के लिए आवश्यक हैं। उदाहरण के लिए, बैकअप बनाने के एकमात्र उद्देश्य के लिए एक उपयोगकर्ता खाते को सॉफ़्टवेयर स्थापित करने की आवश्यकता नहीं है: इसलिए, उसके पास केवल बैकअप और बैकअप-संबंधित एप्लिकेशन चलाने का अधिकार है। कोई भी अन्य विशेषाधिकार, जैसे नया सॉफ़्टवेयर स्थापित करना, अवरोधित हैं। यह सिद्धांत एक व्यक्तिगत कंप्यूटर उपयोगकर्ता पर भी लागू होता है जो आम तौर पर एक सामान्य उपयोगकर्ता खाते में काम करता है, और एक विशेषाधिकार प्राप्त, पासवर्ड संरक्षित खाता तभी खोलता है जब स्थिति बिल्कुल इसकी मांग करती है।
सिद्धांत का अर्थ है एक उपयोगकर्ता खाते या प्रक्रिया को केवल उन विशेषाधिकारों को देना जो इसके इच्छित कार्य को करने के लिए आवश्यक हैं। उदाहरण के लिए, बैकअप बनाने के एकमात्र उद्देश्य के लिए एक उपयोगकर्ता खाते को सॉफ़्टवेयर स्थापित करने की आवश्यकता नहीं है: इसलिए, उसके पास केवल बैकअप और बैकअप-संबंधित एप्लिकेशन चलाने का अधिकार है। कोई भी अन्य विशेषाधिकार, जैसे नया सॉफ़्टवेयर स्थापित करना, अवरोधित हैं। यह सिद्धांत एक व्यक्तिगत कंप्यूटर उपयोगकर्ता पर भी लागू होता है जो आम तौर पर एक सामान्य उपयोगकर्ता खाते में काम करता है, और एक विशेषाधिकार प्राप्त, पासवर्ड संरक्षित खाता तभी खोलता है जब स्थिति बिल्कुल इसकी मांग करती है।
Line 14: Line 14:
सिद्धांत के लाभों में शामिल हैं:
सिद्धांत के लाभों में शामिल हैं:


* बेहतर प्रणाली स्थिरता। जब कोड परिवर्तनों के दायरे में सीमित होता है तो यह सिस्टम में कर सकता है, इसके संभावित कार्यों और अन्य अनुप्रयोगों के साथ बातचीत का परीक्षण करना आसान होता है। व्यवहार में उदाहरण के लिए, प्रतिबंधित अधिकारों के साथ चल रहे एप्लिकेशन के पास ऐसे ऑपरेशन करने की पहुंच नहीं होगी जो मशीन को क्रैश कर सकते हैं, या उसी सिस्टम पर चल रहे अन्य एप्लिकेशन को प्रतिकूल रूप से प्रभावित कर सकते हैं।
*बेहतर प्रणाली स्थिरता। जब कोड परिवर्तनों के दायरे में सीमित होता है तो यह सिस्टम में कर सकता है, इसके संभावित कार्यों और अन्य अनुप्रयोगों के साथ बातचीत का परीक्षण करना आसान होता है। व्यवहार में उदाहरण के लिए, प्रतिबंधित अधिकारों के साथ चल रहे एप्लिकेशन के पास ऐसे ऑपरेशन करने की पहुंच नहीं होगी जो मशीन को क्रैश कर सकते हैं, या उसी सिस्टम पर चल रहे अन्य एप्लिकेशन को प्रतिकूल रूप से प्रभावित कर सकते हैं।
* बेहतर प्रणाली सुरक्षा। जब कोड सिस्टम-वाइड क्रियाओं में सीमित होता है, तो यह प्रदर्शन कर सकता है, एक आवेदन में भेद्यता का उपयोग बाकी मशीन का फायदा उठाने के लिए नहीं किया जा सकता है। उदाहरण के लिए, माइक्रोसॉफ्ट का कहना है कि "मानक उपयोगकर्ता मोड में चलने से ग्राहकों को सुरक्षा हैकिंग की घटनाओं और मैलवेयर, जैसे रूट किट, स्पाइवेयर और ज्ञानी कंप्यूटर वायरस की सूची के कारण होने वाली अनजाने सिस्टम-स्तरीय क्षति के खिलाफ सुरक्षा में वृद्धि होती है"।<ref>{{cite web | url = http://www.dabcc.com/article.aspx?id=4135 | title = वर्चुअलाइजेशन गुरु लिखते हैं "उपयोगकर्ता-मोड एक अच्छी बात है - बिना सुरक्षा उन्नयन के लॉक-डाउन खातों में परिनियोजन"| access-date = 15 Mar 2013 | last1= Jonathan | first1= Clark | author2= DABCC Inc}}</ref>
*बेहतर प्रणाली सुरक्षा। जब कोड सिस्टम-वाइड क्रियाओं में सीमित होता है, तो यह प्रदर्शन कर सकता है, एक आवेदन में भेद्यता का उपयोग बाकी मशीन का फायदा उठाने के लिए नहीं किया जा सकता है। उदाहरण के लिए, माइक्रोसॉफ्ट का कहना है कि "मानक उपयोगकर्ता मोड में चलने से ग्राहकों को सुरक्षा हैकिंग की घटनाओं और मैलवेयर, जैसे रूट किट, स्पाइवेयर और ज्ञानी कंप्यूटर वायरस की सूची के कारण होने वाली अनजाने सिस्टम-स्तरीय क्षति के खिलाफ सुरक्षा में वृद्धि होती है"।<nowiki><ref></nowiki>{{cite web | url = http://www.dabcc.com/article.aspx?id=4135 | title = वर्चुअलाइजेशन गुरु लिखते हैं "उपयोगकर्ता-मोड एक अच्छी बात है - बिना सुरक्षा उन्नयन के लॉक-डाउन खातों में परिनियोजन"| access-date = 15 Mar 2013 | last1= Jonathan | first1= Clark | author2= DABCC Inc}}</ref>
* तैनाती में आसानी। सामान्य तौर पर, किसी एप्लिकेशन को जितने कम विशेषाधिकारों की आवश्यकता होती है, उसे बड़े वातावरण में तैनात करना उतना ही आसान होता है। यह आमतौर पर पहले दो लाभों से उत्पन्न होता है, एप्लिकेशन जो डिवाइस ड्राइवर स्थापित करते हैं या उन्नत सुरक्षा विशेषाधिकारों की आवश्यकता होती है, आमतौर पर उनके परिनियोजन में अतिरिक्त चरण शामिल होते हैं। उदाहरण के लिए, विंडोज पर बिना किसी इंस्टॉलेशन के बिना किसी डिवाइस ड्राइवर के समाधान को सीधे चलाया जा सकता है, जबकि ड्राइवर को उन्नत विशेषाधिकार प्रदान करने के लिए डिवाइस ड्राइवरों को विंडोज इंस्टालर सेवा का उपयोग करके अलग से इंस्टॉल किया जाना चाहिए।<ref>{{cite web|url=https://technet.microsoft.com/en-us/magazine/cc160944.aspx|title=विशेषाधिकार की समस्याएँ: LUA बग ढूँढें और ठीक करें|author=Aaron Margosis|publisher=[[Microsoft]]|date=August 2006}}</ref>
* तैनाती में आसानी। सामान्य तौर पर, किसी एप्लिकेशन को जितने कम विशेषाधिकारों की आवश्यकता होती है, उसे बड़े वातावरण में तैनात करना उतना ही आसान होता है। यह आमतौर पर पहले दो लाभों से उत्पन्न होता है, एप्लिकेशन जो डिवाइस ड्राइवर स्थापित करते हैं या उन्नत सुरक्षा विशेषाधिकारों की आवश्यकता होती है, आमतौर पर उनके परिनियोजन में अतिरिक्त चरण शामिल होते हैं। उदाहरण के लिए, विंडोज पर बिना किसी इंस्टॉलेशन के बिना किसी डिवाइस ड्राइवर के समाधान को सीधे चलाया जा सकता है, जबकि ड्राइवर को उन्नत विशेषाधिकार प्रदान करने के लिए डिवाइस ड्राइवरों को विंडोज इंस्टालर सेवा का उपयोग करके अलग से इंस्टॉल किया जाना चाहिए।<ref>{{cite web|url=https://technet.microsoft.com/en-us/magazine/cc160944.aspx|title=विशेषाधिकार की समस्याएँ: LUA बग ढूँढें और ठीक करें|author=Aaron Margosis|publisher=[[Microsoft]]|date=August 2006}}</ref>
व्यवहार में, कम से कम विशेषाधिकार की कई प्रतिस्पर्धी परिभाषाएँ मौजूद हैं। जैसे-जैसे प्रोग्रामिंग की जटिलता तेजी से बढ़ती है, वैसे-वैसे संभावित मुद्दों की संख्या बढ़ती जाती है, जिससे भविष्य कहनेवाला दृष्टिकोण अव्यावहारिक हो जाता है। उदाहरणों में वेरिएबल्स के मूल्य शामिल हैं जो इसे संसाधित कर सकते हैं, पते की आवश्यकता होगी, या सटीक समय ऐसी चीजों की आवश्यकता होगी। उदाहरण के लिए, वस्तु क्षमता प्रणालियाँ एकल-उपयोग विशेषाधिकार को उस समय तक स्थगित करने की अनुमति देती हैं जब इसका उपयोग किया जाएगा। वर्तमान में, निकटतम व्यावहारिक दृष्टिकोण उन विशेषाधिकारों को समाप्त करना है जिनका मैन्युअल रूप से अनावश्यक रूप से मूल्यांकन किया जा सकता है। विशेषाधिकारों का परिणामी सेट आमतौर पर प्रक्रिया के लिए वास्तविक न्यूनतम आवश्यक विशेषाधिकारों से अधिक होता है।
व्यवहार में, कम से कम विशेषाधिकार की कई प्रतिस्पर्धी परिभाषाएँ मौजूद हैं। जैसे-जैसे प्रोग्रामिंग की जटिलता तेजी से बढ़ती है, वैसे-वैसे संभावित मुद्दों की संख्या बढ़ती जाती है, जिससे भविष्य कहनेवाला दृष्टिकोण अव्यावहारिक हो जाता है। उदाहरणों में वेरिएबल्स के मूल्य शामिल हैं जो इसे संसाधित कर सकते हैं, पते की आवश्यकता होगी, या सटीक समय ऐसी चीजों की आवश्यकता होगी। उदाहरण के लिए, वस्तु क्षमता प्रणालियाँ एकल-उपयोग विशेषाधिकार को उस समय तक स्थगित करने की अनुमति देती हैं जब इसका उपयोग किया जाएगा। वर्तमान में, निकटतम व्यावहारिक दृष्टिकोण उन विशेषाधिकारों को समाप्त करना है जिनका मैन्युअल रूप से अनावश्यक रूप से मूल्यांकन किया जा सकता है। विशेषाधिकारों का परिणामी सेट आमतौर पर प्रक्रिया के लिए वास्तविक न्यूनतम आवश्यक विशेषाधिकारों से अधिक होता है।

Revision as of 13:14, 7 December 2022

सूचना सुरक्षा, कंप्यूटर विज्ञान और अन्य क्षेत्रों में, कम से कम विशेषाधिकार (पीओएलपी) का सिद्धांत, जिसे न्यूनतम विशेषाधिकार (पीओएमपी) या कम से कम अधिकार (पीओएलए) के सिद्धांत के रूप में भी जाना जाता है, की आवश्यकता होती है कि एक विशेष अमूर्त परत में कंप्यूटिंग वातावरण, प्रत्येक मॉड्यूल (जैसे एक प्रक्रिया, एक उपयोगकर्ता, या एक कार्यक्रम, विषय पर निर्भर करता है) को केवल उन सूचनाओं और संसाधनों तक पहुंचने में सक्षम होना चाहिए जो इसके वैध उद्देश्य के लिए आवश्यक हैं।[1]

  • तैनाती में आसानी। सामान्य तौर पर, किसी एप्लिकेशन को जितने कम विशेषाधिकारों की आवश्यकता होती है, उसे बड़े वातावरण में तैनात करना उतना ही आसान होता है। यह आमतौर पर पहले दो लाभों से उत्पन्न होता है, एप्लिकेशन जो डिवाइस ड्राइवर स्थापित करते हैं या उन्नत सुरक्षा विशेषाधिकारों की आवश्यकता होती है, आमतौर पर उनके परिनियोजन में अतिरिक्त चरण शामिल होते हैं। उदाहरण के लिए, विंडोज पर बिना किसी इंस्टॉलेशन के बिना किसी डिवाइस ड्राइवर के समाधान को सीधे चलाया जा सकता है, जबकि ड्राइवर को उन्नत विशेषाधिकार प्रदान करने के लिए डिवाइस ड्राइवरों को विंडोज इंस्टालर सेवा का उपयोग करके अलग से इंस्टॉल किया जाना चाहिए।[2]

व्यवहार में, कम से कम विशेषाधिकार की कई प्रतिस्पर्धी परिभाषाएँ मौजूद हैं। जैसे-जैसे प्रोग्रामिंग की जटिलता तेजी से बढ़ती है, वैसे-वैसे संभावित मुद्दों की संख्या बढ़ती जाती है, जिससे भविष्य कहनेवाला दृष्टिकोण अव्यावहारिक हो जाता है। उदाहरणों में वेरिएबल्स के मूल्य शामिल हैं जो इसे संसाधित कर सकते हैं, पते की आवश्यकता होगी, या सटीक समय ऐसी चीजों की आवश्यकता होगी। उदाहरण के लिए, वस्तु क्षमता प्रणालियाँ एकल-उपयोग विशेषाधिकार को उस समय तक स्थगित करने की अनुमति देती हैं जब इसका उपयोग किया जाएगा। वर्तमान में, निकटतम व्यावहारिक दृष्टिकोण उन विशेषाधिकारों को समाप्त करना है जिनका मैन्युअल रूप से अनावश्यक रूप से मूल्यांकन किया जा सकता है। विशेषाधिकारों का परिणामी सेट आमतौर पर प्रक्रिया के लिए वास्तविक न्यूनतम आवश्यक विशेषाधिकारों से अधिक होता है।

एक और सीमा नियंत्रण की ग्रैन्युलैरिटी है जो ऑपरेटिंग वातावरण में एक व्यक्तिगत प्रक्रिया के लिए विशेषाधिकारों से अधिक है।[3] व्यवहार में, स्मृति, प्रसंस्करण समय, I/O डिवाइस पते या मोड तक किसी प्रक्रिया की पहुंच को नियंत्रित करना शायद ही कभी संभव होता है, केवल विशेषाधिकारों के सटीक सेट को सुविधाजनक बनाने के लिए आवश्यक सटीकता के साथ एक प्रक्रिया की आवश्यकता होगी।

मूल सूत्रीकरण जेरोम एच। साल्टज़र से है:[4]

Every program and every privileged user of the system should operate using the least amount of privilege necessary to complete the job.

पीटर जे. डेनिंग ने अपने पेपर फॉल्ट टॉलरेंट ऑपरेटिंग सिस्टम्स में इसे दोष सहिष्णुता के चार मूलभूत सिद्धांतों के बीच एक व्यापक परिप्रेक्ष्य में स्थापित किया।

विशेषाधिकारों के गतिशील समनुदेशन पर पहले 1972 में रोजर नीधम द्वारा चर्चा की गई थी।[5][6] ऐतिहासिक रूप से, कम से कम विशेषाधिकार का सबसे पुराना उदाहरण शायद login.c का स्रोत कोड है, जो सुपर-उपयोगकर्ता अनुमतियों के साथ निष्पादन शुरू करता है और तत्काल वे अब जरूरी नहीं हैं- उन्हें गैर-शून्य तर्क के साथ setuid() के माध्यम से प्रदर्शित किया गया है। संस्करण 6 यूनिक्स में स्रोत कोड।

कार्यान्वयन

कर्नेल (ऑपरेटिंग सिस्टम) हमेशा अधिकतम विशेषाधिकारों के साथ चलता है क्योंकि यह ऑपरेटिंग सिस्टम कोर है और इसमें हार्डवेयर एक्सेस है। एक ऑपरेटिंग सिस्टम की प्रमुख जिम्मेदारियों में से एक, विशेष रूप से एक बहु-उपयोगकर्ता ऑपरेटिंग सिस्टम, हार्डवेयर की उपलब्धता का प्रबंधन है और इसे रनिंग प्रोसेस (कंप्यूटिंग) से एक्सेस करने का अनुरोध करता है। जब कर्नेल क्रैश हो जाता है, तो वह तंत्र जिसके द्वारा वह राज्य (कंप्यूटर विज्ञान)#प्रोग्राम स्थिति को बनाए रखता है, भी विफल हो जाता है। इसलिए, भले ही हार्ड रीसेट के बिना सेंट्रल प्रोसेसिंग यूनिट को पुनर्प्राप्त करने का कोई तरीका हो, सुरक्षा को लागू करना जारी रहता है, लेकिन ऑपरेटिंग सिस्टम विफलता का ठीक से जवाब नहीं दे सकता क्योंकि विफलता का पता लगाना संभव नहीं था। ऐसा इसलिए है क्योंकि कर्नेल का निष्पादन या तो रुक गया है या प्रोग्राम काउंटर ने कहीं से एक अंतहीन, और आमतौर पर गैर-कार्यात्मक नियंत्रण प्रवाह#लूप्स में निष्पादन को फिर से शुरू कर दिया है।[citation needed] यह या तो भूलने की बीमारी (कर्नेल निष्पादन विफलता) का अनुभव करने या एक बंद भूलभुलैया में फंसने जैसा होगा जो हमेशा शुरुआती बिंदु (बंद लूप) पर लौटता है।

Intel x86 के लिए प्रिविलेज रिंग्स द्वारा प्रदर्शित कम से कम विशेषाधिकार का सिद्धांत

यदि ट्रोजन हॉर्स (कंप्यूटिंग) को लोड और चलाकर दुर्घटना के बाद निष्पादन शुरू हो जाता है, तो ट्रोजन कोड का लेखक सभी प्रक्रियाओं का नियंत्रण हड़प सकता है। कम से कम विशेषाधिकार का सिद्धांत कोड को सबसे कम विशेषाधिकार/अनुमति स्तर के साथ चलाने के लिए मजबूर करता है। इसका मतलब यह है कि कोड निष्पादन को फिर से शुरू करने वाला कोड - चाहे ट्रोजन हो या कोड निष्पादन एक अप्रत्याशित स्थान से उठा रहा हो - दुर्भावनापूर्ण या अवांछनीय प्रक्रियाओं को करने की क्षमता नहीं होगी। इसे पूरा करने के लिए इस्तेमाल की जाने वाली एक विधि को माइक्रोप्रोसेसर हार्डवेयर में लागू किया जा सकता है। उदाहरण के लिए, इंटेल x86 आर्किटेक्चर में निर्माता ने चार (रिंग 0 से रिंग 3 तक) रनिंग मोड्स को डिजाईन किया है जिसमें डिग्रेटेड डिग्रियों की पहुंच है - जैसे कि रक्षा और खुफिया एजेंसियों में सुरक्षा मंजूरी प्रणाली।[citation needed]

जैसा कि कुछ ऑपरेटिंग सिस्टम में कार्यान्वित किया गया है, प्रक्रियाएँ एक संभावित विशेषाधिकार सेट और एक सक्रिय विशेषाधिकार सेट के साथ निष्पादित होती हैं।[citation needed] फोर्क (ऑपरेटिंग सिस्टम) () के शब्दार्थ द्वारा निर्धारित इस तरह के विशेषाधिकार सेट माता-पिता से विरासत में मिले हैं। एक निष्पादन योग्य फ़ाइल जो एक विशेषाधिकार प्राप्त कार्य करती है - जिससे तकनीकी रूप से विश्वसनीय कंप्यूटिंग बेस का एक घटक बनता है, और सहवर्ती रूप से एक विश्वसनीय कार्यक्रम या विश्वसनीय प्रक्रिया कहा जाता है - को भी विशेषाधिकारों के एक सेट के साथ चिह्नित किया जा सकता है। यह सेटुइड और सेटगिड की धारणाओं का तार्किक विस्तार है।[citation needed] एक प्रक्रिया द्वारा फ़ाइल विशेषाधिकारों का वंशानुक्रम सिस्टम कॉल के Exec (सिस्टम कॉल) () परिवार के शब्दार्थ द्वारा निर्धारित किया जाता है। सटीक तरीके जिसमें संभावित प्रक्रिया विशेषाधिकार, वास्तविक प्रक्रिया विशेषाधिकार और फ़ाइल विशेषाधिकार परस्पर क्रिया करते हैं, जटिल हो सकते हैं। व्यवहार में, कार्य के लिए केवल उन विशेषाधिकारों के साथ चलने के लिए एक प्रक्रिया को बाध्य करके कम से कम विशेषाधिकार का अभ्यास किया जाता है। इस मॉडल का पालन करना काफी जटिल होने के साथ-साथ त्रुटि-प्रवण भी है।

समान सिद्धांत

ट्रस्टेड कंप्यूटिंग बेस (टीसीबी) न्यूनीकरण की ट्रस्टेड कंप्यूटर सिस्टम इवैल्यूएशन क्राइटेरिया (टीसीएसईसी) अवधारणा कहीं अधिक कठोर आवश्यकता है जो केवल कार्यात्मक रूप से सबसे मजबूत आश्वासन वर्गों, अर्थात, बी3 और ए1 (जो स्पष्ट रूप से भिन्न लेकिन कार्यात्मक रूप से समान हैं) पर लागू होती है। .

कम से कम विशेषाधिकार अक्सर विशेषाधिकार ब्रैकेटिंग से जुड़ा होता है: यानी, अंतिम संभव समय पर आवश्यक विशेषाधिकारों को मानना ​​​​और उन्हें जल्द से जल्द खारिज करना, जो कि सख्त रूप से आवश्यक नहीं है, इसलिए स्पष्ट रूप से गलत कोड से गिरावट को कम करता है जो अनजाने में योग्यता से अधिक विशेषाधिकार का शोषण करता है। विवेकाधीन अभिगम नियंत्रण (DAC) अनुमतियों के वितरण के संदर्भ में कम विशेषाधिकार की भी व्याख्या की गई है, उदाहरण के लिए यह दावा करना कि उपयोगकर्ता U को फ़ाइल F तक पढ़ने/लिखने की पहुँच देना कम से कम विशेषाधिकार का उल्लंघन करता है यदि U केवल पढ़ने की अनुमति के साथ अपने अधिकृत कार्यों को पूरा कर सकता है।

यह भी देखें

  • उपयोगकर्ता का खाता नियंत्रण
  • क्षमता-आधारित सुरक्षा
  • विभागीकरण (खुफिया)
  • भ्रमित डिप्टी समस्या
  • एनकैप्सुलेशन (ऑब्जेक्ट-ओरिएंटेड प्रोग्रामिंग)
  • पता करने की जरूरत
  • विशेषाधिकार ब्रैकेटिंग
  • विशेषाधिकार वृद्धि
  • विशेषाधिकार निरसन (कंप्यूटिंग)
  • विशेषाधिकार जुदाई
  • सुरक्षा की अंगूठी
  • निश्चित
  • सुडो

संदर्भ

  1. Saltzer, Jerome H.; Schroeder, Michael D. (1975). "कंप्यूटर सिस्टम में सूचना का संरक्षण". Proceedings of the IEEE. Institute of Electrical and Electronics Engineers (IEEE). 63 (9): 1278–1308. doi:10.1109/proc.1975.9939. ISSN 0018-9219. OCLC 5871551104. S2CID 269166.</रेफरी>

    विवरण

    सिद्धांत का अर्थ है एक उपयोगकर्ता खाते या प्रक्रिया को केवल उन विशेषाधिकारों को देना जो इसके इच्छित कार्य को करने के लिए आवश्यक हैं। उदाहरण के लिए, बैकअप बनाने के एकमात्र उद्देश्य के लिए एक उपयोगकर्ता खाते को सॉफ़्टवेयर स्थापित करने की आवश्यकता नहीं है: इसलिए, उसके पास केवल बैकअप और बैकअप-संबंधित एप्लिकेशन चलाने का अधिकार है। कोई भी अन्य विशेषाधिकार, जैसे नया सॉफ़्टवेयर स्थापित करना, अवरोधित हैं। यह सिद्धांत एक व्यक्तिगत कंप्यूटर उपयोगकर्ता पर भी लागू होता है जो आम तौर पर एक सामान्य उपयोगकर्ता खाते में काम करता है, और एक विशेषाधिकार प्राप्त, पासवर्ड संरक्षित खाता तभी खोलता है जब स्थिति बिल्कुल इसकी मांग करती है।

    उपयोगकर्ता (कंप्यूटिंग) पर लागू होने पर, कम से कम उपयोगकर्ता पहुंच या कम से कम विशेषाधिकार प्राप्त उपयोगकर्ता (कंप्यूटिंग) खाता (एलयूए) का भी उपयोग किया जाता है, इस अवधारणा का जिक्र करते हुए कि सभी उपयोगकर्ता खातों को यथासंभव कुछ विशेषाधिकार (कंप्यूटर विज्ञान) के साथ चलना चाहिए। , और संभव के रूप में कुछ विशेषाधिकारों के साथ एप्लिकेशन लॉन्च करें।

    कम से कम विशेषाधिकार के सिद्धांत को व्यापक रूप से दोषों (दोष सहिष्णुता) और कंप्यूटर सुरक्षा से डेटा और कार्यक्षमता की सुरक्षा बढ़ाने में एक महत्वपूर्ण डिजाइन विचार के रूप में मान्यता प्राप्त है।

    सिद्धांत के लाभों में शामिल हैं:

    • बेहतर प्रणाली स्थिरता। जब कोड परिवर्तनों के दायरे में सीमित होता है तो यह सिस्टम में कर सकता है, इसके संभावित कार्यों और अन्य अनुप्रयोगों के साथ बातचीत का परीक्षण करना आसान होता है। व्यवहार में उदाहरण के लिए, प्रतिबंधित अधिकारों के साथ चल रहे एप्लिकेशन के पास ऐसे ऑपरेशन करने की पहुंच नहीं होगी जो मशीन को क्रैश कर सकते हैं, या उसी सिस्टम पर चल रहे अन्य एप्लिकेशन को प्रतिकूल रूप से प्रभावित कर सकते हैं।
    • बेहतर प्रणाली सुरक्षा। जब कोड सिस्टम-वाइड क्रियाओं में सीमित होता है, तो यह प्रदर्शन कर सकता है, एक आवेदन में भेद्यता का उपयोग बाकी मशीन का फायदा उठाने के लिए नहीं किया जा सकता है। उदाहरण के लिए, माइक्रोसॉफ्ट का कहना है कि "मानक उपयोगकर्ता मोड में चलने से ग्राहकों को सुरक्षा हैकिंग की घटनाओं और मैलवेयर, जैसे रूट किट, स्पाइवेयर और ज्ञानी कंप्यूटर वायरस की सूची के कारण होने वाली अनजाने सिस्टम-स्तरीय क्षति के खिलाफ सुरक्षा में वृद्धि होती है"।<ref>Jonathan, Clark; DABCC Inc. "वर्चुअलाइजेशन गुरु लिखते हैं "उपयोगकर्ता-मोड एक अच्छी बात है - बिना सुरक्षा उन्नयन के लॉक-डाउन खातों में परिनियोजन"". Retrieved 15 Mar 2013.
  2. Aaron Margosis (August 2006). "विशेषाधिकार की समस्याएँ: LUA बग ढूँढें और ठीक करें". Microsoft.
  3. Matt Bishop, Computer Security: Art and Science, Boston, MA: Addison-Wesley, 2003. pp. 343-344 cited Barnum & Gegick 2005
  4. Saltzer, Jerome H. (1974). "मल्टिक्स में सूचना साझा करने का संरक्षण और नियंत्रण". Communications of the ACM. 17 (7): 388–402. CiteSeerX 10.1.1.226.3939. doi:10.1145/361011.361067. ISSN 0001-0782. S2CID 326132.
  5. Needham, R. M. (1972). "Protection systems and protection implementations". AFIPS '72 पतन संयुक्त कंप्यूटर सम्मेलन की कार्यवाही, दिसंबर 5-7, 1972, भाग I. pp. 571–578. doi:10.1145/1479992.1480073. S2CID 7371342.
  6. Fred B. Schneider. "कम से कम विशेषाधिकार और अधिक" (PDF).


ग्रन्थसूची


इस पेज में लापता आंतरिक लिंक की सूची

बाहरी संबंध