Access Matrix Nedir?


Erişim Matrisi Nedir?

Erişim kontrolü, işletim sistemi (OS) güvenliği için temeldir. Yalnızca yetkili süreçlerin sistem kaynakları üzerinde belirli eylemleri gerçekleştirebilmesini sağlar.

Erişim denetimini yönetmek için kullanılan bir anahtar araç erişim matrisidir. Bu makale bir erişim matrisini, nasıl çalıştığını ve bir işletim sisteminde uygulamak için kullanılan çeşitli yöntemleri inceler.

DÖRT

Erişim Matrisini Anlamak

Bir erişim matrisi, bir bilgi işlem ortamındaki süreçlerin izinlerini ve haklarını tanımlamak için kullanılan kavramsal bir modeldir. İki boyutlu bir matristir:

  • Satırlar etki alanlarını temsil eder. Bir etki alanı, aynı erişim haklarına sahip bir dizi işlem veya kullanıcıdır.
  • Sütunlar nesneleri temsil eder. Nesneler, işlemlerin erişmesi gerekebilecek dosyalar, cihazlar veya diğer veriler gibi kaynaklar veya varlıklardır.

Matristeki her hücre, (i,j) girişi olarak gösterilirBen,J), Di etki alanında işlenen işlemler kümesini belirtirİtibaren​ Oj nesnesi üzerinde gerçekleştirilebilirPortakal suyuBu işlemler bir nesneyi okumayı, yazmayı, yürütmeyi veya silmeyi içerebilir.

Erişim Matrisinin Amacı

Erişim kontrolü siber güvenliğin temel bir yönüdür ve üç temel ilke etrafında döner: müsaitlik, bütünlükVe gizlilik.

1. Kullanılabilirlik

  • Erişilebilirlik, yetkili kullanıcıların ihtiyaç duyduklarında sisteme erişebilmelerini sağlar.
  • Erişilebilirliği sürdürmek için kuruluşlar, donanım veya yazılım arızalarını, ağ sorunlarını ve Hizmet Reddi (DoS) saldırıları gibi siber saldırıları önlemek ve bunlardan kurtulmak için stratejiler uygular. Buna düzenli yedeklemeler, yedeklilik ve sağlam ağ güvenlik önlemleri dahil olabilir.

2. Dürüstlük

  • Bütünlük, bir sistemdeki verilerin, ister kasıtlı olarak (örneğin bir saldırgan tarafından) ister kasıtsız olarak (örneğin insan hatası nedeniyle) doğru ve değiştirilmemiş kalmasını sağlar.
  • Bütünlüğü korumaya yönelik önlemler arasında, verilerdeki yetkisiz değişiklikleri veya hataları tespit etmek ve düzeltmek için kontrol toplamları, şifreleme, erişim kontrolleri ve düzenli denetimler kullanılması yer alır.

3. Gizlilik

  • Gizlilik, hassas bilgilerin yalnızca bunları görmeye yetkili kişiler tarafından erişilebilir olmasını sağlar.
  • Kuruluşlar, yetkisiz erişimi veya veri ihlallerini önlemek için gizliliği korumak amacıyla şifreleme, güçlü kimlik doğrulama yöntemleri, erişim kontrol listeleri ve güvenli iletişim kanalları kullanırlar.

İşletim Sisteminde Erişim Matrisinin Uygulanması

Potansiyel boyutu ve seyrekliği nedeniyle, bir erişim matrisini doğrudan uygulamak verimsiz olabilir. Erişim matrislerini daha etkili bir şekilde uygulamak, depolama ve performansı optimize etmek için çeşitli yöntemler geliştirilmiştir.

1. Küresel Tablo

Küresel tablo, her girdinin sıralı bir üçlü olduğu basit bir uygulamadır: ⟨Domain(Di),Object(Oj),Right set(Rk)⟩⟨Domain(İtibaren​),Nesne(Portakal suyu​),Sağ küme(Rk​)⟩. Bir işlem talep edildiğinde, sistem karşılık gelen bir üçlünün varlığını kontrol eder. Bulunursa, işlem devam eder; aksi takdirde reddedilir.

Sınırlamalar:

  • Küresel tablo çok büyük olabilir ve ana bellekte saklanması zor olabilir.
  • Ek giriş/çıkış işlemleri gerektirebilir ve sistemin yavaşlamasına neden olabilir.

2. Erişim Listeleri

Erişim listesi yaklaşımında matris sütunlara ayrıştırılır. Her nesne OjPortakal suyu​ hangi etki alanlarının erişim haklarına sahip olduğunu belirten ilişkili bir listeye sahiptir. Bir işlem bir işlem yapmaya çalıştığında, sistem eylemin izin verilip verilmediğini belirlemek için bu listeyi kontrol eder.

Avantajları:

  • Birkaç etki alanının birçok nesneye eriştiği sistemler için etkilidir.
  • Bireysel nesneler için erişim haklarını yönetmek ve güncellemek kolaydır.

3. Yetenek Listeleri

Yetenek listeleri erişim listelerinin tam tersidir. Her etki alanı Diİtibaren​ bir yetenekler listesine sahiptir: erişebileceği nesneler ve bunlar üzerinde gerçekleştirebileceği işlemler. Bu yaklaşım, matrisin her satırını etki alanıyla ilişkilendirir.

Yetenek Listeleri
Yetenek Listeleri

Avantajları:

  • Alanların sıklıkla birçok nesneye eriştiği sistemlerde kullanışlıdır.
  • Yetenekler, alanlar arasında kolayca transfer edilebilir ve bu sayede esnek erişim kontrolü sağlanır.

4. Kilit-Anahtar Mekanizması

Bu yöntem, hem erişim listelerinin hem de yetenek listelerinin yönlerini birleştirir. Her nesnenin benzersiz bir kilidi (bir bit deseni) ve her etki alanının benzersiz bir anahtarı vardır. Bir işlem, yalnızca etki alanının anahtarı kilidiyle eşleşiyorsa bir nesneye erişebilir.

Avantajları:

  • Erişimi yönetmek için basit ve etkili bir yol sağlar.
  • Yalnızca yetkili işlemlerin belirli nesnelere erişebilmesini sağlar.

Erişim Matrisi Uygulama Örneği

Erişim matrislerinin nasıl çalıştığını daha iyi anlamak için üç etki alanı (D1, D2, D3) ve dört dosya (f1, f2, f3, f4) içeren bir senaryoyu ele alalım. Erişim hakları aşağıdaki gibi tanımlanabilir:

  • D1: Herhangi bir dosyayı okuyabilir ve f1’e yazabilir.
  • D2: f1’i okuyabilir, f2’ye yazabilir ve f4’ü çalıştırabilir.
  • D3: f1 ve f3’e yazılabilir ve f4’ü çalıştırabilir.
Erişim Matrisi Nedir?
Erişim Matrisi

Bu kurulum, her etki alanının kendi ihtiyaçlarına göre uyarlanmış özel izinlere sahip olmasını sağlar ve yetkisiz erişimi kısıtlayarak güvenliği artırır.

Dinamik ve Statik Erişim Hakları

Erişim matrisleri hem statik hem de dinamik erişim haklarını destekleyebilir:

  • Statik Erişim Hakları: Bunlar önceden tanımlanmıştır ve sistemin çalışması sırasında değişmezler. Kararlı bir güvenlik ortamı sağlarlar.
  • Dinamik Erişim Hakları: Bunlar, etki alanı değiştirme gibi belirli koşullara veya işlemlere bağlı olarak değişebilir. Örneğin, bir işlem D1’den D2’ye geçerek yeni erişim hakları kazanabilir.

Alan Adı Değiştirme ve Hakların Çoğaltılması

Erişim matrisleri aynı zamanda etki alanı değiştirmeyi de destekleyerek süreçlerin etki alanlarını değiştirmesine ve farklı erişim hakları edinmesine olanak tanır.

Ek olarak, haklar, yıldız işaretiyle gösterilen etki alanları arasında çoğaltılabilir

matriste. Bu özellik, esnek izin yönetimine olanak tanır ve süreçlerin farklı operasyonel bağlamlara uyum sağlamasını mümkün kılar.

Erişim matrisleri işletim sistemi güvenliğinin hayati bileşenleridir. İzinleri yönetmek ve erişim kontrol politikalarını uygulamak için yapılandırılmış bir yaklaşım sağlarlar.

Erişim matrisleri, her bir işlemin her nesneyle ne yapabileceğini açıkça tanımlayarak sistem bütünlüğünün korunmasına ve yetkisiz erişimin önlenmesine yardımcı olur.

Erişim matrisleri, küresel tablolar, erişim listeleri, yetenek listeleri ve kilit-anahtar mekanizmaları gibi çeşitli uygulama yöntemleri aracılığıyla farklı sistemlerin özel ihtiyaçlarını karşılayacak şekilde uyarlanabilir.

İster statik ister dinamik haklarla ilgilenilsin, erişim matrisleri bir işletim sistemindeki süreçler ve kaynaklar arasındaki karmaşık etkileşimleri yönetmek için sağlam bir çerçeve sunar.



Source link