अभिगम नियंत्रण मैट्रिक्स

From Vigyanwiki
Revision as of 16:58, 12 June 2023 by Manidh (talk | contribs)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

कंप्यूटर विज्ञान में, अभिगम नियंत्रण आव्यूह या अभिगम आव्यूह कंप्यूटर प्रणाली में सुरक्षा स्थिति का एक सार, औपचारिक कंप्यूटर सुरक्षा मॉडल है, जो प्रणाली में प्रत्येक वस्तु के संबंध में प्रत्येक विषय के अधिकारों की विशेषता बताता है। इसे पहली बार 1971 में बटलर डब्ल्यू लैम्पसन द्वारा प्रस्तुत किया गया था।[1]

एक अभिगम आव्यूह को कोशिकाओं के एक आयताकार सरणी के रूप में देखा जा सकता है, जिसमें प्रति विषय एक पंक्ति और प्रति वस्तु एक स्तंभ होता है। एक सेल में प्रविष्टि - अर्थात, किसी विशेष विषय-वस्तु जोड़ी के लिए प्रविष्टि - अभिगम मोड को इंगित करती है कि विषय को वस्तु पर व्यायाम करने की अनुमति है। प्रत्येक स्तंभ वस्तु के लिए अभिगम नियंत्रण सूची के समतुल्य है; और प्रत्येक पंक्ति विषय के लिए एक अभिगम प्रोफाइल के समान है।[2]


परिभाषा

मॉडल के अनुसार, कंप्यूटर प्रणाली की सुरक्षा स्थिति को वस्तुओं के एक समूह के रूप में समझा जा सकता है , यह उन संस्थाओं का समूह है जिन्हें संरक्षित करने की आवश्यकता है (जैसे प्रक्रियाएँ, फाइलें, मेमोरी पेज) और विषयों का एक समूह , जिसमें सभी सक्रिय निकाय (जैसे उपयोगकर्ता, प्रक्रियाएँ) सम्मिलित हैं। इसके अतिरिक्त फार्म का के अधिकारों का एक समूह उपस्थित है, जहां , और . एक अधिकार इस प्रकार निर्दिष्ट करता है कि किसी वस्तु को संसाधित करने के लिए किस प्रकार की पहुँच की अनुमति है।

उदाहरण

इस आव्यूह उदाहरण में दो प्रक्रियाएँ, दो संपत्तियाँ, एक फ़ाइल और एक उपकरण उपस्थित हैं। पहली प्रक्रिया संपत्ति 1 की मालिक है, संपत्ति 2 को निष्पादित करने की क्षमता रखती है, फ़ाइल को पढ़ती है, और उपकरण को कुछ जानकारी लिखती है, जबकि दूसरी प्रक्रिया संपत्ति 2 की मालिक है और संपत्ति 1 को पढ़ सकती है।

एसेट 1 एसेट 2 फ़ाइल उपकरण
भूमिका 1 पढ़ें, लिखें, निष्पादित करें, स्वयं निष्पादित पढ़ें लिखें
भूमिका 2 पढ़ें पढ़ें, लिखें, निष्पादित करें, स्वयं


उपयोगिता

क्योंकि यह सुरक्षा तंत्र की ग्रैन्युलैरिटी को परिभाषित नहीं करता है, अभिगम नियंत्रण आव्यूह का उपयोग किसी भी प्रकार के अभिगम नियंत्रण प्रणाली में स्थिर अभिगम अनुमतियों के मॉडल के रूप में किया जा सकता है। यह उन नियमों को मॉडल नहीं करता है जिनके द्वारा किसी विशेष प्रणाली में अनुमतियाँ बदल सकती हैं, और इसलिए केवल प्रणाली की अभिगम नियंत्रण सुरक्षा नीति का अधूरा विवरण देता है।

अभिगम नियंत्रण आव्यूह को किसी दिए गए समय में केवल अनुमतियों के सार मॉडल के रूप में सोचा जाना चाहिए; द्वि-आयामी सरणी के रूप में इसके शाब्दिक कार्यान्वयन में अत्यधिक स्मृति आवश्यकताएं होंगी। क्षमता-आधारित सुरक्षा और अभिगम नियंत्रण सूचियाँ कंक्रीट अभिगम नियंत्रण तंत्र की श्रेणियां हैं जिनकी स्थिर अनुमतियाँ अभिगम नियंत्रण मैट्रिसेस का उपयोग करके तैयार की जा सकती हैं। चूँकि इन दो तंत्रों को कभी-कभी प्रस्तुत किया गया है (उदाहरण के लिए बटलर लैम्पसन के सुरक्षा पेपर में) अभिगम नियंत्रण के केवल पंक्ति-आधारित और स्तंभ-आधारित कार्यान्वयन के रूप में आव्यूह इस दृष्टिकोण की आलोचना की गई है क्योंकि प्रणाली के बीच एक भ्रामक तुल्यता आरेखित करती है जो गतिशील संबंध को ध्यान में नहीं रखती है।[3]

यह भी देखें

संदर्भ

  1. Lampson, Butler W. (1971). "Protection". Proceedings of the 5th Princeton Conference on Information Sciences and Systems. p. 437.
  2. RFC 4949
  3. Mark S. Miller; Ka-Ping Yee; Jonathan Shapiro. (March 2003). "Capability Myths Demolished" (PDF). Technical Report SRL2003-02. Systems Research Laboratory, Department of Computer Science, Johns Hopkins University. {{cite journal}}: Cite journal requires |journal= (help)
  • Bishop, Matt (2004). Computer security: art and science. Addison-Wesley. ISBN 0-201-44099-7.