विवेकाधीन पहुंच नियंत्रण (डीएसी) एक प्रकार की पहुंच नियंत्रण प्रणाली है जो डेटा या संसाधन के मालिक द्वारा निर्धारित पहुंच नीति प्रदान करती है। मालिक के पास अन्य उपयोगकर्ताओं या प्रक्रियाओं तक पहुंच प्रदान करने या अस्वीकार करने का विवेकाधिकार है।
विवेकाधीन अभिगम नियंत्रण की उत्पत्ति और विकास
विवेकाधीन पहुंच नियंत्रण की अवधारणा साझा कंप्यूटिंग सिस्टम के शुरुआती दिनों से चली आ रही है, विशेष रूप से 1960 के दशक में विकसित मल्टिक्स (मल्टीप्लेक्स सूचना और कंप्यूटिंग सेवा) प्रणाली में। मल्टिक्स प्रणाली में डीएसी का एक प्रारंभिक रूप शामिल था, जो बाद में आधुनिक पहुंच नियंत्रण प्रणालियों के लिए प्रेरणा बन गया। 1980 के दशक में संयुक्त राज्य अमेरिका के रक्षा विभाग की "ऑरेंज बुक" के विमोचन के साथ डीएसी एक औपचारिक अवधारणा बन गई, जिसने डीएसी सहित सुरक्षा नियंत्रण के कई स्तरों को परिभाषित किया।
विवेकाधीन अभिगम नियंत्रण की समझ का विस्तार करना
विवेकाधीन पहुंच नियंत्रण विवेकाधीन विशेषाधिकारों के सिद्धांतों पर आधारित है। इसका मतलब यह है कि डेटा या संसाधन का मालिकाना हक रखने वाले व्यक्ति या इकाई के पास यह तय करने की शक्ति है कि उस डेटा या संसाधन तक कौन पहुंच सकता है। यह नियंत्रण पढ़ने और लिखने दोनों की अनुमतियों तक विस्तारित हो सकता है। डीएसी के तहत, एक एक्सेस कंट्रोल लिस्ट (एसीएल) बनाए रखा जाता है, जो निर्दिष्ट करता है कि किसी उपयोगकर्ता या उपयोगकर्ता समूह के पास किसी विशेष संसाधन तक किस प्रकार की पहुंच है।
विवेकाधीन अभिगम नियंत्रण की आंतरिक संरचना और कार्यप्रणाली
डीएसी मॉडल मुख्य रूप से दो प्रमुख घटकों पर निर्भर करता है: एक्सेस कंट्रोल लिस्ट (एसीएल) और क्षमता तालिकाएँ। एसीएल प्रत्येक संसाधन या वस्तु से जुड़े होते हैं और उनमें उनकी दी गई अनुमतियों के साथ विषयों (उपयोगकर्ताओं या प्रक्रियाओं) की एक सूची होती है। दूसरी ओर, क्षमता तालिकाएँ उन वस्तुओं की एक सूची बनाए रखती हैं जिन तक कोई विशेष विषय पहुँच सकता है।
जब पहुंच के लिए अनुरोध किया जाता है, तो डीएसी सिस्टम यह निर्धारित करने के लिए एसीएल या क्षमता तालिका की जांच करता है कि अनुरोधकर्ता को संसाधन तक पहुंचने की अनुमति है या नहीं। यदि एसीएल या क्षमता तालिका पहुंच प्रदान करती है, तो अनुरोध स्वीकृत है। अन्यथा, इसे अस्वीकार कर दिया गया है.
विवेकाधीन अभिगम नियंत्रण की मुख्य विशेषताएं
- स्वामी द्वारा निर्धारित पहुंच: डेटा या संसाधन का स्वामी यह निर्धारित करता है कि उस तक कौन पहुंच सकता है।
- अभिगम नियंत्रण सूचियाँ: ACL यह निर्धारित करता है कि प्रत्येक उपयोगकर्ता या उपयोगकर्ता समूह के पास किस प्रकार की पहुंच है।
- क्षमता तालिकाएँ: ये तालिकाएँ उन संसाधनों को सूचीबद्ध करती हैं जिन तक उपयोगकर्ता या उपयोगकर्ता समूह पहुँच सकता है।
- FLEXIBILITY: स्वामी आवश्यकतानुसार अनुमतियाँ आसानी से बदल सकते हैं।
- सकर्मक अभिगम नियंत्रण: यदि किसी उपयोगकर्ता के पास किसी संसाधन तक पहुंच है, तो वे संभावित रूप से किसी अन्य उपयोगकर्ता तक पहुंच प्रदान कर सकते हैं।
विवेकाधीन अभिगम नियंत्रण के प्रकार
जबकि डीएसी को विभिन्न तरीकों से लागू किया जा सकता है, दो सबसे आम दृष्टिकोण एसीएल और क्षमता सूची हैं।
दृष्टिकोण | विवरण |
---|---|
अभिगम नियंत्रण सूचियाँ (एसीएल) | एसीएल एक ऑब्जेक्ट (उदाहरण के लिए एक फ़ाइल) से बंधे होते हैं और निर्दिष्ट करते हैं कि कौन से उपयोगकर्ता ऑब्जेक्ट तक पहुंच सकते हैं और वे उस पर कौन से ऑपरेशन कर सकते हैं। |
क्षमता सूचियाँ | क्षमता सूचियाँ एक उपयोगकर्ता से जुड़ी होती हैं और निर्दिष्ट करती हैं कि उपयोगकर्ता किन वस्तुओं तक पहुँच सकता है और उन वस्तुओं पर वे कौन से ऑपरेशन कर सकते हैं। |
विवेकाधीन अभिगम नियंत्रण का अनुप्रयोग, चुनौतियाँ और समाधान
DAC का व्यापक रूप से अधिकांश ऑपरेटिंग सिस्टम और फ़ाइल सिस्टम, जैसे विंडोज़ और यूनिक्स, में उपयोग किया जाता है, जिससे उपयोगकर्ता चुने हुए व्यक्तियों या समूहों के साथ फ़ाइलें और संसाधन साझा कर सकते हैं।
डीएसी के साथ एक बड़ी चुनौती "भ्रमित डिप्टी समस्या" है, जहां एक कार्यक्रम अनजाने में पहुंच अधिकारों को लीक कर सकता है। उदाहरण के लिए, कोई उपयोगकर्ता अधिक एक्सेस अधिकार वाले किसी प्रोग्राम को अपनी ओर से कार्रवाई करने के लिए प्रेरित कर सकता है। सावधानीपूर्वक प्रोग्रामिंग और सिस्टम विशेषाधिकारों के उचित उपयोग से इस समस्या को कम किया जा सकता है।
एक अन्य समस्या पहुंच अधिकारों के तेजी से, अनियंत्रित प्रसार की संभावना है, क्योंकि किसी संसाधन तक पहुंच रखने वाले उपयोगकर्ता संभावित रूप से दूसरों को वह पहुंच प्रदान कर सकते हैं। इसे उचित शिक्षा और प्रशिक्षण के साथ-साथ ऐसे प्रसार को सीमित करने के लिए सिस्टम-स्तरीय नियंत्रणों के माध्यम से संबोधित किया जा सकता है।
समान शर्तों के साथ विवेकाधीन अभिगम नियंत्रण की तुलना
अवधि | विवरण |
---|---|
विवेकाधीन अभिगम नियंत्रण (डीएसी) | मालिकों का अपने डेटा और संसाधनों पर पूरा नियंत्रण होता है। |
अनिवार्य अभिगम नियंत्रण (मैक) | एक केंद्रीकृत नीति वर्गीकरण स्तरों के आधार पर पहुंच को प्रतिबंधित करती है। |
भूमिका-आधारित अभिगम नियंत्रण (आरबीएसी) | पहुंच संगठन के भीतर उपयोगकर्ता की भूमिका से निर्धारित होती है। |
क्लाउड-आधारित प्लेटफ़ॉर्म और इंटरनेट ऑफ़ थिंग्स (IoT) उपकरणों की बढ़ती लोकप्रियता के साथ DAC का भविष्य विकसित होने की संभावना है। सुक्ष्म अभिगम नियंत्रण, जो अनुमतियों पर अधिक विस्तृत नियंत्रण प्रदान करता है, अधिक सामान्य होने की उम्मीद है। इसके अतिरिक्त, जैसे-जैसे मशीन लर्निंग और एआई प्रौद्योगिकियां आगे बढ़ती हैं, हम डीएसी सिस्टम देख सकते हैं जो सीख सकते हैं और बदलती पहुंच आवश्यकताओं के अनुरूप ढल सकते हैं।
प्रॉक्सी सर्वर और विवेकाधीन अभिगम नियंत्रण
प्रॉक्सी सर्वर वेब संसाधनों तक पहुंच को नियंत्रित करने के लिए DAC सिद्धांतों का उपयोग कर सकते हैं। उदाहरण के लिए, कोई कंपनी एक प्रॉक्सी सर्वर स्थापित कर सकती है जो कुछ वेबसाइटों या वेब-आधारित सेवाओं तक पहुंच की अनुमति देने से पहले उपयोगकर्ता की पहचान और भूमिका की जांच करती है। यह सुनिश्चित करता है कि केवल अधिकृत कर्मी ही विशिष्ट ऑनलाइन संसाधनों तक पहुंच सकते हैं, जिससे सुरक्षा की एक अतिरिक्त परत उपलब्ध होती है।
सम्बंधित लिंक्स
- कंप्यूटर सुरक्षा: कला और विज्ञान मैट बिशप द्वारा: अभिगम नियंत्रण सहित कंप्यूटर सुरक्षा पर एक व्यापक संसाधन।
- विवेकाधीन अभिगम नियंत्रण को समझना और उसका उपयोग करना: सीएसओ का एक लेख, जिसमें डीएसी के बारे में विस्तार से बताया गया है।
- एनआईएसटी विशेष प्रकाशन 800-12: कंप्यूटर सुरक्षा के लिए यूएस नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी की मार्गदर्शिका, जिसमें डीएसी पर चर्चा भी शामिल है।
- अभिगम नियंत्रण मॉडल: ओ'रेली मीडिया द्वारा विभिन्न एक्सेस कंट्रोल मॉडल के लिए एक विस्तृत मार्गदर्शिका।
- डीएसी, मैक, और आरबीएसी: DAC, MAC और RBAC मॉडल की तुलना करने वाला एक वैज्ञानिक लेख।