विवेकाधीन अभिगम नियंत्रण

प्रॉक्सी चुनें और खरीदें

विवेकाधीन पहुंच नियंत्रण (डीएसी) एक प्रकार की पहुंच नियंत्रण प्रणाली है जो डेटा या संसाधन के मालिक द्वारा निर्धारित पहुंच नीति प्रदान करती है। मालिक के पास अन्य उपयोगकर्ताओं या प्रक्रियाओं तक पहुंच प्रदान करने या अस्वीकार करने का विवेकाधिकार है।

विवेकाधीन अभिगम नियंत्रण की उत्पत्ति और विकास

विवेकाधीन पहुंच नियंत्रण की अवधारणा साझा कंप्यूटिंग सिस्टम के शुरुआती दिनों से चली आ रही है, विशेष रूप से 1960 के दशक में विकसित मल्टिक्स (मल्टीप्लेक्स सूचना और कंप्यूटिंग सेवा) प्रणाली में। मल्टिक्स प्रणाली में डीएसी का एक प्रारंभिक रूप शामिल था, जो बाद में आधुनिक पहुंच नियंत्रण प्रणालियों के लिए प्रेरणा बन गया। 1980 के दशक में संयुक्त राज्य अमेरिका के रक्षा विभाग की "ऑरेंज बुक" के विमोचन के साथ डीएसी एक औपचारिक अवधारणा बन गई, जिसने डीएसी सहित सुरक्षा नियंत्रण के कई स्तरों को परिभाषित किया।

विवेकाधीन अभिगम नियंत्रण की समझ का विस्तार करना

विवेकाधीन पहुंच नियंत्रण विवेकाधीन विशेषाधिकारों के सिद्धांतों पर आधारित है। इसका मतलब यह है कि डेटा या संसाधन का मालिकाना हक रखने वाले व्यक्ति या इकाई के पास यह तय करने की शक्ति है कि उस डेटा या संसाधन तक कौन पहुंच सकता है। यह नियंत्रण पढ़ने और लिखने दोनों की अनुमतियों तक विस्तारित हो सकता है। डीएसी के तहत, एक एक्सेस कंट्रोल लिस्ट (एसीएल) बनाए रखा जाता है, जो निर्दिष्ट करता है कि किसी उपयोगकर्ता या उपयोगकर्ता समूह के पास किसी विशेष संसाधन तक किस प्रकार की पहुंच है।

विवेकाधीन अभिगम नियंत्रण की आंतरिक संरचना और कार्यप्रणाली

डीएसी मॉडल मुख्य रूप से दो प्रमुख घटकों पर निर्भर करता है: एक्सेस कंट्रोल लिस्ट (एसीएल) और क्षमता तालिकाएँ। एसीएल प्रत्येक संसाधन या वस्तु से जुड़े होते हैं और उनमें उनकी दी गई अनुमतियों के साथ विषयों (उपयोगकर्ताओं या प्रक्रियाओं) की एक सूची होती है। दूसरी ओर, क्षमता तालिकाएँ उन वस्तुओं की एक सूची बनाए रखती हैं जिन तक कोई विशेष विषय पहुँच सकता है।

जब पहुंच के लिए अनुरोध किया जाता है, तो डीएसी सिस्टम यह निर्धारित करने के लिए एसीएल या क्षमता तालिका की जांच करता है कि अनुरोधकर्ता को संसाधन तक पहुंचने की अनुमति है या नहीं। यदि एसीएल या क्षमता तालिका पहुंच प्रदान करती है, तो अनुरोध स्वीकृत है। अन्यथा, इसे अस्वीकार कर दिया गया है.

विवेकाधीन अभिगम नियंत्रण की मुख्य विशेषताएं

  1. स्वामी द्वारा निर्धारित पहुंच: डेटा या संसाधन का स्वामी यह निर्धारित करता है कि उस तक कौन पहुंच सकता है।
  2. अभिगम नियंत्रण सूचियाँ: ACL यह निर्धारित करता है कि प्रत्येक उपयोगकर्ता या उपयोगकर्ता समूह के पास किस प्रकार की पहुंच है।
  3. क्षमता तालिकाएँ: ये तालिकाएँ उन संसाधनों को सूचीबद्ध करती हैं जिन तक उपयोगकर्ता या उपयोगकर्ता समूह पहुँच सकता है।
  4. FLEXIBILITY: स्वामी आवश्यकतानुसार अनुमतियाँ आसानी से बदल सकते हैं।
  5. सकर्मक अभिगम नियंत्रण: यदि किसी उपयोगकर्ता के पास किसी संसाधन तक पहुंच है, तो वे संभावित रूप से किसी अन्य उपयोगकर्ता तक पहुंच प्रदान कर सकते हैं।

विवेकाधीन अभिगम नियंत्रण के प्रकार

जबकि डीएसी को विभिन्न तरीकों से लागू किया जा सकता है, दो सबसे आम दृष्टिकोण एसीएल और क्षमता सूची हैं।

दृष्टिकोण विवरण
अभिगम नियंत्रण सूचियाँ (एसीएल) एसीएल एक ऑब्जेक्ट (उदाहरण के लिए एक फ़ाइल) से बंधे होते हैं और निर्दिष्ट करते हैं कि कौन से उपयोगकर्ता ऑब्जेक्ट तक पहुंच सकते हैं और वे उस पर कौन से ऑपरेशन कर सकते हैं।
क्षमता सूचियाँ क्षमता सूचियाँ एक उपयोगकर्ता से जुड़ी होती हैं और निर्दिष्ट करती हैं कि उपयोगकर्ता किन वस्तुओं तक पहुँच सकता है और उन वस्तुओं पर वे कौन से ऑपरेशन कर सकते हैं।

विवेकाधीन अभिगम नियंत्रण का अनुप्रयोग, चुनौतियाँ और समाधान

DAC का व्यापक रूप से अधिकांश ऑपरेटिंग सिस्टम और फ़ाइल सिस्टम, जैसे विंडोज़ और यूनिक्स, में उपयोग किया जाता है, जिससे उपयोगकर्ता चुने हुए व्यक्तियों या समूहों के साथ फ़ाइलें और संसाधन साझा कर सकते हैं।

डीएसी के साथ एक बड़ी चुनौती "भ्रमित डिप्टी समस्या" है, जहां एक कार्यक्रम अनजाने में पहुंच अधिकारों को लीक कर सकता है। उदाहरण के लिए, कोई उपयोगकर्ता अधिक एक्सेस अधिकार वाले किसी प्रोग्राम को अपनी ओर से कार्रवाई करने के लिए प्रेरित कर सकता है। सावधानीपूर्वक प्रोग्रामिंग और सिस्टम विशेषाधिकारों के उचित उपयोग से इस समस्या को कम किया जा सकता है।

एक अन्य समस्या पहुंच अधिकारों के तेजी से, अनियंत्रित प्रसार की संभावना है, क्योंकि किसी संसाधन तक पहुंच रखने वाले उपयोगकर्ता संभावित रूप से दूसरों को वह पहुंच प्रदान कर सकते हैं। इसे उचित शिक्षा और प्रशिक्षण के साथ-साथ ऐसे प्रसार को सीमित करने के लिए सिस्टम-स्तरीय नियंत्रणों के माध्यम से संबोधित किया जा सकता है।

समान शर्तों के साथ विवेकाधीन अभिगम नियंत्रण की तुलना

अवधि विवरण
विवेकाधीन अभिगम नियंत्रण (डीएसी) मालिकों का अपने डेटा और संसाधनों पर पूरा नियंत्रण होता है।
अनिवार्य अभिगम नियंत्रण (मैक) एक केंद्रीकृत नीति वर्गीकरण स्तरों के आधार पर पहुंच को प्रतिबंधित करती है।
भूमिका-आधारित अभिगम नियंत्रण (आरबीएसी) पहुंच संगठन के भीतर उपयोगकर्ता की भूमिका से निर्धारित होती है।

विवेकाधीन अभिगम नियंत्रण से संबंधित भविष्य के परिप्रेक्ष्य और प्रौद्योगिकियाँ

क्लाउड-आधारित प्लेटफ़ॉर्म और इंटरनेट ऑफ़ थिंग्स (IoT) उपकरणों की बढ़ती लोकप्रियता के साथ DAC का भविष्य विकसित होने की संभावना है। सुक्ष्म अभिगम नियंत्रण, जो अनुमतियों पर अधिक विस्तृत नियंत्रण प्रदान करता है, अधिक सामान्य होने की उम्मीद है। इसके अतिरिक्त, जैसे-जैसे मशीन लर्निंग और एआई प्रौद्योगिकियां आगे बढ़ती हैं, हम डीएसी सिस्टम देख सकते हैं जो सीख सकते हैं और बदलती पहुंच आवश्यकताओं के अनुरूप ढल सकते हैं।

प्रॉक्सी सर्वर और विवेकाधीन अभिगम नियंत्रण

प्रॉक्सी सर्वर वेब संसाधनों तक पहुंच को नियंत्रित करने के लिए DAC सिद्धांतों का उपयोग कर सकते हैं। उदाहरण के लिए, कोई कंपनी एक प्रॉक्सी सर्वर स्थापित कर सकती है जो कुछ वेबसाइटों या वेब-आधारित सेवाओं तक पहुंच की अनुमति देने से पहले उपयोगकर्ता की पहचान और भूमिका की जांच करती है। यह सुनिश्चित करता है कि केवल अधिकृत कर्मी ही विशिष्ट ऑनलाइन संसाधनों तक पहुंच सकते हैं, जिससे सुरक्षा की एक अतिरिक्त परत उपलब्ध होती है।

सम्बंधित लिंक्स

  1. कंप्यूटर सुरक्षा: कला और विज्ञान मैट बिशप द्वारा: अभिगम नियंत्रण सहित कंप्यूटर सुरक्षा पर एक व्यापक संसाधन।
  2. विवेकाधीन अभिगम नियंत्रण को समझना और उसका उपयोग करना: सीएसओ का एक लेख, जिसमें डीएसी के बारे में विस्तार से बताया गया है।
  3. एनआईएसटी विशेष प्रकाशन 800-12: कंप्यूटर सुरक्षा के लिए यूएस नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी की मार्गदर्शिका, जिसमें डीएसी पर चर्चा भी शामिल है।
  4. अभिगम नियंत्रण मॉडल: ओ'रेली मीडिया द्वारा विभिन्न एक्सेस कंट्रोल मॉडल के लिए एक विस्तृत मार्गदर्शिका।
  5. डीएसी, मैक, और आरबीएसी: DAC, MAC और RBAC मॉडल की तुलना करने वाला एक वैज्ञानिक लेख।

के बारे में अक्सर पूछे जाने वाले प्रश्न विवेकाधीन अभिगम नियंत्रण: एक व्यापक मार्गदर्शिका

विवेकाधीन पहुंच नियंत्रण (डीएसी) एक प्रकार की पहुंच नियंत्रण प्रणाली है जहां पहुंच नीति डेटा या संसाधन के मालिक द्वारा निर्धारित की जाती है। मालिक के पास अन्य उपयोगकर्ताओं या प्रक्रियाओं तक पहुंच प्रदान करने या अस्वीकार करने का विवेकाधिकार है।

विवेकाधीन अभिगम नियंत्रण की अवधारणा साझा कंप्यूटिंग सिस्टम के शुरुआती दिनों से चली आ रही है, खास तौर पर 1960 के दशक में विकसित मल्टीक्स (मल्टीप्लेक्स्ड सूचना और कंप्यूटिंग सेवा) प्रणाली में। 1980 के दशक में संयुक्त राज्य अमेरिका के रक्षा विभाग की "ऑरेंज बुक" के जारी होने के साथ ही DAC एक औपचारिक अवधारणा बन गई।

विवेकाधीन एक्सेस कंट्रोल एक्सेस कंट्रोल लिस्ट (एसीएल) और क्षमता तालिकाओं के आधार पर काम करता है। जब एक्सेस अनुरोध किया जाता है, तो डीएसी सिस्टम यह सत्यापित करने के लिए एसीएल या क्षमता तालिका की जांच करता है कि अनुरोधकर्ता को संसाधन तक पहुंचने की अनुमति है या नहीं।

विवेकाधीन पहुंच नियंत्रण की प्रमुख विशेषताओं में मालिक द्वारा निर्धारित पहुंच, पहुंच नियंत्रण सूचियों और क्षमता तालिकाओं का उपयोग, अनुमतियों में लचीलापन और संक्रमणीय पहुंच नियंत्रण का सिद्धांत शामिल है।

विवेकाधीन एक्सेस कंट्रोल के दो सबसे सामान्य प्रकार एक्सेस कंट्रोल लिस्ट (एसीएल) हैं, जो किसी ऑब्जेक्ट से बंधे होते हैं और उपयोगकर्ता अनुमतियां निर्दिष्ट करते हैं, और क्षमता सूचियां, जो उपयोगकर्ता से बंधे होते हैं और निर्दिष्ट करते हैं कि वे किस ऑब्जेक्ट तक पहुंच सकते हैं।

डीएसी के साथ एक प्रमुख चुनौती "भ्रमित डिप्टी समस्या" है, जहां एक कार्यक्रम अनजाने में पहुंच अधिकारों को लीक कर सकता है। सावधानीपूर्वक प्रोग्रामिंग और सिस्टम विशेषाधिकारों के उचित उपयोग से इसे कम किया जा सकता है। एक अन्य समस्या पहुँच अधिकारों का तीव्र, अनियंत्रित प्रसार है, जिसे उचित शिक्षा और प्रशिक्षण के साथ-साथ सिस्टम-स्तरीय नियंत्रणों के माध्यम से संबोधित किया जा सकता है।

जबकि डीएसी मालिकों को उनके डेटा पर पूर्ण नियंत्रण की अनुमति देता है, अनिवार्य एक्सेस कंट्रोल (एमएसी) वर्गीकरण स्तरों के आधार पर पहुंच को प्रतिबंधित करने के लिए एक केंद्रीकृत नीति का उपयोग करता है, और भूमिका-आधारित एक्सेस कंट्रोल (आरबीएसी) संगठन के भीतर उपयोगकर्ता की भूमिका के आधार पर पहुंच निर्धारित करता है।

क्लाउड-आधारित प्लेटफ़ॉर्म और इंटरनेट ऑफ़ थिंग्स (IoT) उपकरणों की बढ़ती लोकप्रियता के साथ DAC का भविष्य विकसित होने की उम्मीद है। सुक्ष्म अभिगम नियंत्रण और डीएसी सिस्टम जो बदलती पहुंच आवश्यकताओं को सीख और अनुकूलित कर सकते हैं, अधिक सामान्य हो सकते हैं।

प्रॉक्सी सर्वर वेब संसाधनों तक पहुंच को नियंत्रित करने के लिए DAC सिद्धांतों का उपयोग कर सकते हैं। एक कंपनी एक प्रॉक्सी सर्वर स्थापित कर सकती है जो कुछ वेबसाइटों या वेब-आधारित सेवाओं तक पहुंच की अनुमति देने से पहले उपयोगकर्ता की पहचान और भूमिका की जांच करती है।

डेटासेंटर प्रॉक्सी
साझा प्रॉक्सी

बड़ी संख्या में विश्वसनीय और तेज़ प्रॉक्सी सर्वर।

पे शुरुवात$0.06 प्रति आईपी
घूर्णनशील प्रॉक्सी
घूर्णनशील प्रॉक्सी

भुगतान-प्रति-अनुरोध मॉडल के साथ असीमित घूर्णन प्रॉक्सी।

पे शुरुवातप्रति अनुरोध $0.0001
निजी प्रॉक्सी
यूडीपी प्रॉक्सी

यूडीपी समर्थन के साथ प्रॉक्सी।

पे शुरुवात$0.4 प्रति आईपी
निजी प्रॉक्सी
निजी प्रॉक्सी

व्यक्तिगत उपयोग के लिए समर्पित प्रॉक्सी।

पे शुरुवात$5 प्रति आईपी
असीमित प्रॉक्सी
असीमित प्रॉक्सी

असीमित ट्रैफ़िक वाले प्रॉक्सी सर्वर।

पे शुरुवात$0.06 प्रति आईपी
क्या आप अभी हमारे प्रॉक्सी सर्वर का उपयोग करने के लिए तैयार हैं?
$0.06 प्रति आईपी से