न्यूनतम विशेषाधिकार का सिद्धांत

From Vigyanwiki
Revision as of 09:58, 10 December 2022 by Admin (talk | contribs)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

सूचना सुरक्षा, कंप्यूटर विज्ञान और अन्य क्षेत्रों में, कम से कम विशेषाधिकार (पीओएलपी) का सिद्धांत, जिसे न्यूनतम विशेषाधिकार (पीओएमपी) या कम से कम अधिकार (पीओएलए) के सिद्धांत के रूप में भी जाना जाता है, की आवश्यकता होती है कि एक विशेष अमूर्त परत में कंप्यूटिंग वातावरण, प्रत्येक मॉड्यूल (जैसे एक प्रक्रिया, एक उपयोगकर्ता, या एक कार्यक्रम, विषय पर निर्भर करता है) को केवल उन सूचनाओं और संसाधनों तक पहुंचने में सक्षम होना चाहिए जो इसके वैध उद्देश्य के लिए आवश्यक हैं।[1]

विवरण

सिद्धांत का अर्थ है किसी उपयोगकर्ता खाते या प्रक्रिया को केवल उन विशेषाधिकारों को देना जो उसके इच्छित कार्य को करने के लिए आवश्यक हैं। उदाहरण के लिए, बैकअप बनाने के एकमात्र उद्देश्य के लिए सॉफ़्टवेयर स्थापित करने के लिए एक उपयोगकर्ता खाते की आवश्यकता नहीं होती है: इसलिए, इसे केवल बैकअप और बैकअप-संबंधित एप्लिकेशन करने का अधिकार है। कोई भी अन्य विशेषाधिकार, जैसे कि नया सॉफ़्टवेयर इंस्टॉल करना, ब्लॉक कर दिया गया है। यह सिद्धांत एक व्यक्तिगत कंप्यूटर उपयोगकर्ता पर भी लागू होता है जो आम तौर पर एक सामान्य उपयोगकर्ता खाते में काम करता है, और एक विशेषाधिकृत, पासवर्ड-सुरक्षित खाता तभी खोलता है जब स्थिति इसकी मांग करती है।

जब उपयोगकर्ताओं पर लागू किया जाता है, तो कम से कम उपयोगकर्ता पहुंच या कम से कम विशेषाधिकार प्राप्त उपयोगकर्ता खाता (एलयूए) का भी उपयोग किया जाता है, इस अवधारणा का जिक्र करते हुए कि सभी उपयोगकर्ता खातों को यथासंभव कुछ विशेषाधिकारों के साथ चलना चाहिए, और यथासंभव कुछ विशेषाधिकारों के साथ एप्लिकेशन लॉन्च करना चाहिए।

कम से कम विशेषाधिकार के सिद्धांत को व्यापक रूप से दोषों (गलती सहनशीलता) और दुर्भावनापूर्ण व्यवहार से डेटा और कार्यक्षमता की सुरक्षा बढ़ाने में एक महत्वपूर्ण डिजाइन विचार के रूप में पहचाना जाता है।

सिद्धांत के लाभों में सम्मिलित हैं:

  • बेहतर प्रणाली स्थिरता। जब कोड परिवर्तनों के दायरे में सीमित होता है तो यह सिस्टम में कर सकता है, इसके संभावित कार्यों और अन्य अनुप्रयोगों के साथ बातचीत का परीक्षण करना आसान होता है। व्यवहार में, उदाहरण के लिए, प्रतिबंधित अधिकारों के साथ चल रहे एप्लिकेशन के पास ऐसे ऑपरेशन करने की पहुंच नहीं होगी जो मशीन को क्रैश कर सकते हैं, या उसी सिस्टम पर चल रहे अन्य एप्लिकेशन को प्रतिकूल रूप से प्रभावित कर सकते हैं।
  • बेहतर सिस्टम सुरक्षा। जब कोड सिस्टम-वाइड क्रियाओं में सीमित होता है, तो वह कर सकता है, किसी एप्लिकेशन में भेद्यता का उपयोग बाकी मशीन का फायदा उठाने के लिए नहीं किया जा सकता है। उदाहरण के लिए, माइक्रोसॉफ्ट का कहना है कि "मानक उपयोगकर्ता मोड में चलने से ग्राहकों को "चकनाचूर हमलों (शैटर अटैक)" और मैलवेयर, जैसे रूटकिट्स, स्पाइवेयर और अनभिज्ञेय वायरस के कारण अनजाने में सिस्टम-स्तर की क्षति से सुरक्षा मिलती है।
  • परिनियोजन में आसानी। सामान्य तौर पर, किसी एप्लिकेशन को जितने कम विशेषाधिकारों की आवश्यकता होती है, उसे एक बड़े वातावरण में परिनियोजित करना उतना ही आसान होता है। यह आमतौर पर पहले दो लाभों से उत्पन्न होता है, एप्लिकेशन जो डिवाइस ड्राइवर स्थापित करते हैं या उन्नत सुरक्षा विशेषाधिकारों की आवश्यकता होती है, उनके परिनियोजन में आमतौर पर अतिरिक्त चरण सम्मिलित होते हैं। उदाहरण के लिए, विंडोज पर बिना किसी इंस्टॉलेशन के बिना किसी डिवाइस ड्राइवर के समाधान को सीधे चलाया जा सकता है, जबकि ड्राइवर को उन्नत विशेषाधिकार प्रदान करने के लिए डिवाइस ड्राइवरों को विंडोज इंस्टालर सेवा का उपयोग करके अलग से स्थापित किया जाना चाहिए।[2]

व्यवहार में, कम से कम विशेषाधिकार की कई प्रतिस्पर्धी परिभाषाएँ मौजूद हैं। जैसे-जैसे कार्यक्रम की जटिलता तेजी से बढ़ती है, वैसे-वैसे संभावित मुद्दों की संख्या भी बढ़ती जाती है, जिससे भविष्य कहनेवाला दृष्टिकोण अव्यावहारिक हो जाता है। उदाहरणों में वेरिएबल्स के मूल्य सम्मिलित हैं जो इसे संसाधित कर सकते हैं, पते की आवश्यकता होगी, या सही समय पर इस तरह की चीजें। उदाहरण के लिए, कमोडिटी कैपेसिटी सिस्टम एकल-उपयोग विशेषाधिकार को तब तक के लिए स्थगित करने की अनुमति देता है जब तक कि इसका उपयोग नहीं किया जाएगा। वर्तमान में, निकटतम व्यावहारिक दृष्टिकोण उन विशेषाधिकारों को समाप्त करना है जिन्हें अनावश्यक रूप से मैन्युअल रूप से मूल्यांकन किया जा सकता है। परिणामी विशेषाधिकारों का सेट आमतौर पर प्रक्रिया के लिए वास्तविक न्यूनतम आवश्यक विशेषाधिकारों से अधिक होता है।

एक और सीमा नियंत्रण की ग्रैन्युलैरिटी है जो ऑपरेटिंग वातावरण में एक व्यक्तिगत प्रक्रिया के लिए विशेषाधिकारों पर है।[3] व्यवहार में, स्मृति, प्रसंस्करण समय, I/O डिवाइस एड्रेस या मोड तक किसी प्रक्रिया की पहुंच को नियंत्रित करना संभवतया ही कभी संभव होता है, केवल विशेषाधिकारों के सटीक सेट की सुविधा के लिए आवश्यक सटीकता के साथ एक प्रक्रिया की आवश्यकता होगी।

मूल सूत्रीकरण जेरोम साल्टज़र से लिया गया है: [4]

प्रत्येक प्रोग्राम और सिस्टम के प्रत्येक विशेषाधिकार प्राप्त उपयोगकर्ता को कार्य को पूरा करने के लिए आवश्यक कम से कम विशेषाधिकार का उपयोग करके संचालन करना चाहिए।

पीटर जे. डेनिंग ने अपने पेपर "फॉल्ट टॉलरेंट ऑपरेटिंग सिस्टम्स" में इसे दोष सहिष्णुता के चार मूलभूत सिद्धांतों के बीच व्यापक परिप्रेक्ष्य में स्थापित किया।

विशेषाधिकारों के गतिशील समनुदेशन पर पहले 1972 में रोजर नीधम द्वारा चर्चा की गई थी।[5][6]

ऐतिहासिक रूप से, कम से कम विशेषाधिकार का सबसे पुराना उदाहरण शायद लॉगिन.सी (login.c) का स्रोत (सोर्स ) कोड है, जो सुपर-यूजर अनुमतियों के साथ निष्पादन शुरू करता है और तत्काल उनकी आवश्यकता नहीं होती है- उन्हें एक गैर-शून्य तर्क के साथ सेटयूआईडी (setuid)()। माध्यम से प्रदर्शित किया गया। संस्करण 6 यूनिक्स सोर्स कोड में।

कार्यान्वयन

कर्नल हमेशा अधिकतम विशेषाधिकारों के साथ चलता है क्योंकि यह ऑपरेटिंग सिस्टम कोर है और इसमें हार्डवेयर एक्सेस है। एक ऑपरेटिंग सिस्टम की प्रमुख जिम्मेदारियों में से एक, विशेष रूप से एक बहु-उपयोगकर्ता ऑपरेटिंग सिस्टम, हार्डवेयर की उपलब्धता का प्रबंधन कर रहा है और चल रही प्रक्रियाओं से इसे एक्सेस करने का अनुरोध करता है। जब कर्नेल क्रैश हो जाता है, तो वह तंत्र जिसके द्वारा वह अपनी स्थिति को बनाए रखता है विफल हो जाता है। इसलिए, भले ही हार्ड रीसेट के बिना सीपीयू को पुनर्प्राप्त करने का कोई तरीका हो, सुरक्षा को लागू किया जाना जारी है, लेकिन ऑपरेटिंग सिस्टम विफलता का ठीक से जवाब नहीं दे सकता क्योंकि विफलता का पता लगाना संभव नहीं था। ऐसा इसलिए है क्योंकि कर्नेल का निष्पादन या तो रुक गया है या प्रोग्राम काउंटर ने कहीं से निष्पादन को फिर से शुरू कर दिया है, और - आमतौर पर - एक गैर-कार्यात्मक लूप।[citation needed] यह या तो स्मृतिलोप (कर्नेल निष्पादन विफलता) का अनुभव करने या अटक जाने जैसा होगा। बंद भूलभुलैया जो हमेशा शुरुआती बिंदु (बंद लूप (क्लोस्ड लूप) पर लौटती है।

Intel x86 के लिए प्रिविलेज रिंग्स द्वारा प्रदर्शित कम से कम विशेषाधिकार का सिद्धांत

यदि ट्रोजन कोड को लोड और रन करके क्रैश के बाद निष्पादन गति पकड़ता है, तो ट्रोजन कोड का लेखक सभी प्रक्रियाओं का नियंत्रण हथिया सकता है। कम से कम विशेषाधिकार का सिद्धांत कोड को सबसे कम संभव विशेषाधिकार/अनुमति स्तर के साथ चलाने के लिए बाध्य करता है। इसका मतलब यह है कि कोड निष्पादन को फिर से शुरू करने वाला कोड - चाहे ट्रोजन हो या कोड निष्पादन एक अप्रत्याशित स्थान से उठाया गया हो - में दुर्भावनापूर्ण या अवांछनीय प्रक्रियाओं को करने की क्षमता नहीं होगी। इसे पूरा करने के लिए प्रयुक्त एक विधि को माइक्रोप्रोसेसर हार्डवेयर में कार्यान्वित किया जा सकता है। उदाहरण के लिए, इंटेल x86 आर्किटेक्चर में निर्माता ने चार (रिंग 0 से रिंग 3 तक) डिजाइन किए हैं जो "मोड" चला रहे हैं, जो रक्षा और खुफिया एजेंसियों में सुरक्षा निकासी प्रणालियों की तरह पहुंच की स्नातक की डिग्री के साथ चल रहे हैं।[citation needed]

जैसा कि कुछ ऑपरेटिंग सिस्टमों में लागू किया गया है, प्रक्रियाएँ संभावित विशेषाधिकार सेट और सक्रिय विशेषाधिकार सेट के साथ निष्पादित होती हैं।[citation needed] इस तरह के विशेषाधिकार सेट माता-पिता से विरासत में प्राप्त होते हैं जैसा कि फोर्क () के शब्दार्थ द्वारा निर्धारित किया जाता है। एक निष्पादन योग्य फ़ाइल जो एक विशेषाधिकार प्राप्त कार्य करती है - जिससे तकनीकी रूप से एक टीसीबी का एक घटक बनता है, और साथ ही एक विश्वसनीय कार्यक्रम या विश्वसनीय प्रक्रिया कहा जाता है - को भी विशेषाधिकारों के एक सेट के साथ चिह्नित किया जा सकता है। यह सेट यूज़र आईडी और सेट ग्रुप आईडी की अवधारणाओं का तार्किक विस्तार है।[citation needed] एक प्रक्रिया द्वारा फ़ाइल विशेषाधिकारों का वंशानुक्रम सिस्टम कॉल के निष्पादन(exec) () फैमिली सिस्टम कॉल के द्वारा निर्धारित किया जाता है। संभावित प्रक्रिया विशेषाधिकारों, वास्तविक प्रक्रिया विशेषाधिकारों और फ़ाइल विशेषाधिकारों के परस्पर क्रिया करने के सटीक तरीके जटिल हो सकते हैं। व्यवहार में, कम से कम विशेषाधिकार कार्य के लिए केवल उन विशेषाधिकारों के साथ चलने के लिए एक प्रक्रिया को मजबूर कर अभ्यास किया जाता है। इस मॉडल का अनुपालन करना काफी मिश्रित होने के साथ-साथ त्रुटि-प्रवण भी है।

समान सिद्धांत

ट्रस्टेड कंप्यूटिंग बेस (टीसीबी) न्यूनीकरण की ट्रस्टेड कंप्यूटर सिस्टम इवैल्यूएशन क्राइटेरिया (टीसीएसईसी) अवधारणा कहीं अधिक कठोर आवश्यकता है जो केवल कार्यात्मक रूप से सबसे मजबूत आश्वासन वर्गों, अर्थात बी3 और ए1 (जो स्पष्ट रूप से भिन्न हैं लेकिन कार्यात्मक रूप से समान हैं) पर लागू होती हैं। .

कम से कम विशेषाधिकार अक्सर विशेषाधिकार ब्रैकेटिंग से जुड़ा होता है: यानी, अंतिम संभव क्षण में आवश्यक विशेषाधिकारों को मानना और उन्हें जल्द से जल्द खारिज करना, जो अब कड़ाई से आवश्यक नहीं है, इसलिए स्पष्ट रूप से गलत कोड से नतीजे को कम करना है जो अनजाने में योग्यता से अधिक विशेषाधिकार का शोषण करता है। विवेकाधीन अभिगम नियंत्रण (डीएसी) अनुमतियों के वितरण के संदर्भ में कम से कम विशेषाधिकार की भी व्याख्या की गई है, उदाहरण के लिए यह दावा करना कि उपयोगकर्ता U को फ़ाइल F पढ़ने/लिखने की पहुँच देना कम से कम विशेषाधिकार का उल्लंघन करता है यदि U केवल पढ़ने की अनुमति के साथ अपने अधिकृत कार्यों को पूरा कर सकता है।

यह भी देखें

  • यूजर अकाउंट कंट्रोल
  • क्षमता-आधारित सुरक्षा
  • कंपार्टमेंटलाइज़ेशन (इंटेलिजेंस)
  • कन्फ्यूज्ड डेपुटी प्रॉब्लम
  • एनकैप्सुलेशन (ऑब्जेक्ट-ओरिएंटेड प्रोग्रामिंग)
  • नीड टू नो (पता करने की जरूरत)
  • विशेषाधिकार ब्रैकेटिंग
  • विशेषाधिकार वृद्धि
  • विशेषाधिकार निरस्तीकरण (कम्प्यूटिंग)
  • विशेषाधिकार जुदाई
  • संरक्षण वलय
  • निश्चित
  • सुडो

संदर्भ

  1. Saltzer, Jerome H.; Schroeder, Michael D. (1975). "कंप्यूटर सिस्टम में सूचना का संरक्षण". Proceedings of the IEEE. Institute of Electrical and Electronics Engineers (IEEE). 63 (9): 1278–1308. doi:10.1109/proc.1975.9939. ISSN 0018-9219. OCLC 5871551104. S2CID 269166.</रेफरी>

    विवरण

    सिद्धांत का अर्थ है एक उपयोगकर्ता खाते या प्रक्रिया को केवल उन विशेषाधिकारों को देना जो इसके इच्छित कार्य को करने के लिए आवश्यक हैं। उदाहरण के लिए, बैकअप बनाने के एकमात्र उद्देश्य के लिए एक उपयोगकर्ता खाते को सॉफ़्टवेयर स्थापित करने की आवश्यकता नहीं है: इसलिए, उसके पास केवल बैकअप और बैकअप-संबंधित एप्लिकेशन चलाने का अधिकार है। कोई भी अन्य विशेषाधिकार, जैसे नया सॉफ़्टवेयर स्थापित करना, अवरोधित हैं। यह सिद्धांत एक व्यक्तिगत कंप्यूटर उपयोगकर्ता पर भी लागू होता है जो आम तौर पर एक सामान्य उपयोगकर्ता खाते में काम करता है, और एक विशेषाधिकार प्राप्त, पासवर्ड संरक्षित खाता तभी खोलता है जब स्थिति बिल्कुल इसकी मांग करती है।

    उपयोगकर्ता (कंप्यूटिंग) पर लागू होने पर, कम से कम उपयोगकर्ता पहुंच या कम से कम विशेषाधिकार प्राप्त उपयोगकर्ता (कंप्यूटिंग) खाता (एलयूए) का भी उपयोग किया जाता है, इस अवधारणा का जिक्र करते हुए कि सभी उपयोगकर्ता खातों को यथासंभव कुछ विशेषाधिकार (कंप्यूटर विज्ञान) के साथ चलना चाहिए। , और संभव के रूप में कुछ विशेषाधिकारों के साथ एप्लिकेशन लॉन्च करें।

    कम से कम विशेषाधिकार के सिद्धांत को व्यापक रूप से दोषों (दोष सहिष्णुता) और कंप्यूटर सुरक्षा से डेटा और कार्यक्षमता की सुरक्षा बढ़ाने में एक महत्वपूर्ण डिजाइन विचार के रूप में मान्यता प्राप्त है।

    सिद्धांत के लाभों में शामिल हैं:

    • बेहतर प्रणाली स्थिरता। जब कोड परिवर्तनों के दायरे में सीमित होता है तो यह सिस्टम में कर सकता है, इसके संभावित कार्यों और अन्य अनुप्रयोगों के साथ बातचीत का परीक्षण करना आसान होता है। व्यवहार में उदाहरण के लिए, प्रतिबंधित अधिकारों के साथ चल रहे एप्लिकेशन के पास ऐसे ऑपरेशन करने की पहुंच नहीं होगी जो मशीन को क्रैश कर सकते हैं, या उसी सिस्टम पर चल रहे अन्य एप्लिकेशन को प्रतिकूल रूप से प्रभावित कर सकते हैं।
    • बेहतर प्रणाली सुरक्षा। जब कोड सिस्टम-वाइड क्रियाओं में सीमित होता है, तो यह प्रदर्शन कर सकता है, एक आवेदन में भेद्यता का उपयोग बाकी मशीन का फायदा उठाने के लिए नहीं किया जा सकता है। उदाहरण के लिए, माइक्रोसॉफ्ट का कहना है कि "मानक उपयोगकर्ता मोड में चलने से ग्राहकों को सुरक्षा हैकिंग की घटनाओं और मैलवेयर, जैसे रूट किट, स्पाइवेयर और ज्ञानी कंप्यूटर वायरस की सूची के कारण होने वाली अनजाने सिस्टम-स्तरीय क्षति के खिलाफ सुरक्षा में वृद्धि होती है"।<ref>Jonathan, Clark; DABCC Inc. "वर्चुअलाइजेशन गुरु लिखते हैं "उपयोगकर्ता-मोड एक अच्छी बात है - बिना सुरक्षा उन्नयन के लॉक-डाउन खातों में परिनियोजन"". Retrieved 15 Mar 2013.
  2. Aaron Margosis (August 2006). "विशेषाधिकार की समस्याएँ: LUA बग ढूँढें और ठीक करें". Microsoft.
  3. Matt Bishop, Computer Security: Art and Science, Boston, MA: Addison-Wesley, 2003. pp. 343-344 cited Barnum & Gegick 2005
  4. Saltzer, Jerome H. (1974). "मल्टिक्स में सूचना साझा करने का संरक्षण और नियंत्रण". Communications of the ACM. 17 (7): 388–402. CiteSeerX 10.1.1.226.3939. doi:10.1145/361011.361067. ISSN 0001-0782. S2CID 326132.
  5. Needham, R. M. (1972). "Protection systems and protection implementations". AFIPS '72 पतन संयुक्त कंप्यूटर सम्मेलन की कार्यवाही, दिसंबर 5-7, 1972, भाग I. pp. 571–578. doi:10.1145/1479992.1480073. S2CID 7371342.
  6. Fred B. Schneider. "कम से कम विशेषाधिकार और अधिक" (PDF).

ग्रन्थसूची

बाहरी संबंध