अभिगम नियंत्रण मैट्रिक्स

कंप्यूटर विज्ञान में, एक्सेस कंट्रोल मैट्रिक्स या एक्सेस मैट्रिक्स कंप्यूटर सिस्टम में सुरक्षा स्थिति का एक सार, औपचारिक कंप्यूटर सुरक्षा मॉडल है, जो सिस्टम में प्रत्येक वस्तु के संबंध में प्रत्येक विषय के अधिकारों की विशेषता बताता है। इसे पहली बार 1971 में बटलर डब्ल्यू लैम्पसन द्वारा पेश किया गया था। एक एक्सेस मैट्रिक्स को कोशिकाओं के एक आयताकार सरणी के रूप में देखा जा सकता है, जिसमें प्रति विषय एक पंक्ति और प्रति वस्तु एक स्तंभ होता है। एक सेल में प्रविष्टि - अर्थात, किसी विशेष विषय-वस्तु जोड़ी के लिए प्रविष्टि - एक्सेस मोड को इंगित करती है कि विषय को ऑब्जेक्ट पर व्यायाम करने की अनुमति है। प्रत्येक स्तंभ वस्तु के लिए अभिगम नियंत्रण सूची के समतुल्य है; और प्रत्येक पंक्ति विषय के लिए एक एक्सेस प्रोफाइल के बराबर है।

परिभाषा
मॉडल के अनुसार, कंप्यूटर सिस्टम की सुरक्षा स्थिति को वस्तुओं के एक सेट के रूप में समझा जा सकता है $$O$$, यह उन संस्थाओं का समूह है जिन्हें संरक्षित करने की आवश्यकता है (जैसे प्रक्रियाएँ, फाइलें, मेमोरी पेज) और विषयों का एक समूह $$S$$, जिसमें सभी सक्रिय निकाय (जैसे उपयोगकर्ता, प्रक्रियाएँ) शामिल हैं। इसके अलावा अधिकारों का एक समूह मौजूद है $$R$$ फार्म का $$r(s,o)$$, कहाँ $$s \in S$$, $$o \in O$$ और $$r(s,o) \subseteq R$$. एक अधिकार इस प्रकार निर्दिष्ट करता है कि किसी वस्तु को संसाधित करने के लिए किस प्रकार की पहुँच की अनुमति है।

उदाहरण
इस मैट्रिक्स उदाहरण में दो प्रक्रियाएँ, दो संपत्तियाँ, एक फ़ाइल और एक उपकरण मौजूद हैं। पहली प्रक्रिया संपत्ति 1 की मालिक है, संपत्ति 2 को निष्पादित करने की क्षमता रखती है, फ़ाइल को पढ़ती है, और डिवाइस को कुछ जानकारी लिखती है, जबकि दूसरी प्रक्रिया संपत्ति 2 की मालिक है और संपत्ति 1 को पढ़ सकती है।

उपयोगिता
क्योंकि यह सुरक्षा तंत्र की ग्रैन्युलैरिटी को परिभाषित नहीं करता है, एक्सेस कंट्रोल मैट्रिक्स का उपयोग किसी भी प्रकार के एक्सेस कंट्रोल सिस्टम में स्थिर एक्सेस अनुमतियों के मॉडल के रूप में किया जा सकता है। यह उन नियमों को मॉडल नहीं करता है जिनके द्वारा किसी विशेष प्रणाली में अनुमतियाँ बदल सकती हैं, और इसलिए केवल सिस्टम की अभिगम नियंत्रण सुरक्षा नीति का अधूरा विवरण देता है।

एक्सेस कंट्रोल मैट्रिक्स को किसी दिए गए समय में केवल अनुमतियों के सार मॉडल के रूप में सोचा जाना चाहिए; द्वि-आयामी सरणी के रूप में इसके शाब्दिक कार्यान्वयन में अत्यधिक स्मृति आवश्यकताएं होंगी। क्षमता-आधारित सुरक्षा और अभिगम नियंत्रण सूचियाँ कंक्रीट अभिगम नियंत्रण तंत्र की श्रेणियां हैं जिनकी स्थिर अनुमतियाँ अभिगम नियंत्रण मैट्रिसेस का उपयोग करके तैयार की जा सकती हैं। हालांकि इन दो तंत्रों को कभी-कभी प्रस्तुत किया गया है (उदाहरण के लिए बटलर लैम्पसन के सुरक्षा पेपर में) अभिगम नियंत्रण के केवल पंक्ति-आधारित और स्तंभ-आधारित कार्यान्वयन के रूप में मैट्रिक्स, इस दृष्टिकोण की आलोचना की गई है क्योंकि सिस्टम के बीच एक भ्रामक तुल्यता आरेखित करती है जो गतिशील व्यवहार को ध्यान में नहीं रखती है।

यह भी देखें

 * अभिगम नियंत्रण सूची (एसीएल)
 * क्षमता-आधारित सुरक्षा
 * कंप्यूटर सुरक्षा मॉडल
 * कंप्यूटर सुरक्षा नीति