%20(1)%20(1).webp)
Erişim kontrolü, işletim sistemi (OS) güvenliği için temeldir. Yalnızca yetkili süreçlerin sistem kaynakları üzerinde belirli eylemleri gerçekleştirebilmesini sağlar.
Erişim denetimini yönetmek için kullanılan bir anahtar araç erişim matrisidir. Bu makale bir erişim matrisini, nasıl çalıştığını ve bir işletim sisteminde uygulamak için kullanılan çeşitli yöntemleri inceler.
Erişim Matrisini Anlamak
Bir erişim matrisi, bir bilgi işlem ortamındaki süreçlerin izinlerini ve haklarını tanımlamak için kullanılan kavramsal bir modeldir. İki boyutlu bir matristir:
- Satırlar etki alanlarını temsil eder. Bir etki alanı, aynı erişim haklarına sahip bir dizi işlem veya kullanıcıdır.
- Sütunlar nesneleri temsil eder. Nesneler, işlemlerin erişmesi gerekebilecek dosyalar, cihazlar veya diğer veriler gibi kaynaklar veya varlıklardır.
Matristeki her hücre, (i,j) girişi olarak gösterilirBen,J), Di etki alanında işlenen işlemler kümesini belirtirİtibaren Oj nesnesi üzerinde gerçekleştirilebilirPortakal suyuBu işlemler bir nesneyi okumayı, yazmayı, yürütmeyi veya silmeyi içerebilir.
Erişim Matrisinin Amacı
Erişim kontrolü siber güvenliğin temel bir yönüdür ve üç temel ilke etrafında döner: müsaitlik, bütünlükVe gizlilik.
1. Kullanılabilirlik
- Erişilebilirlik, yetkili kullanıcıların ihtiyaç duyduklarında sisteme erişebilmelerini sağlar.
- Erişilebilirliği sürdürmek için kuruluşlar, donanım veya yazılım arızalarını, ağ sorunlarını ve Hizmet Reddi (DoS) saldırıları gibi siber saldırıları önlemek ve bunlardan kurtulmak için stratejiler uygular. Buna düzenli yedeklemeler, yedeklilik ve sağlam ağ güvenlik önlemleri dahil olabilir.
2. Dürüstlük
- Bütünlük, bir sistemdeki verilerin, ister kasıtlı olarak (örneğin bir saldırgan tarafından) ister kasıtsız olarak (örneğin insan hatası nedeniyle) doğru ve değiştirilmemiş kalmasını sağlar.
- Bütünlüğü korumaya yönelik önlemler arasında, verilerdeki yetkisiz değişiklikleri veya hataları tespit etmek ve düzeltmek için kontrol toplamları, şifreleme, erişim kontrolleri ve düzenli denetimler kullanılması yer alır.
3. Gizlilik
- Gizlilik, hassas bilgilerin yalnızca bunları görmeye yetkili kişiler tarafından erişilebilir olmasını sağlar.
- Kuruluşlar, yetkisiz erişimi veya veri ihlallerini önlemek için gizliliği korumak amacıyla şifreleme, güçlü kimlik doğrulama yöntemleri, erişim kontrol listeleri ve güvenli iletişim kanalları kullanırlar.
İşletim Sisteminde Erişim Matrisinin Uygulanması
Potansiyel boyutu ve seyrekliği nedeniyle, bir erişim matrisini doğrudan uygulamak verimsiz olabilir. Erişim matrislerini daha etkili bir şekilde uygulamak, depolama ve performansı optimize etmek için çeşitli yöntemler geliştirilmiştir.
1. Küresel Tablo
Küresel tablo, her girdinin sıralı bir üçlü olduğu basit bir uygulamadır: ⟨Domain(Di),Object(Oj),Right set(Rk)⟩⟨Domain(İtibaren),Nesne(Portakal suyu),Sağ küme(Rk)⟩. Bir işlem talep edildiğinde, sistem karşılık gelen bir üçlünün varlığını kontrol eder. Bulunursa, işlem devam eder; aksi takdirde reddedilir.
Sınırlamalar:
- Küresel tablo çok büyük olabilir ve ana bellekte saklanması zor olabilir.
- Ek giriş/çıkış işlemleri gerektirebilir ve sistemin yavaşlamasına neden olabilir.
2. Erişim Listeleri
Erişim listesi yaklaşımında matris sütunlara ayrıştırılır. Her nesne OjPortakal suyu hangi etki alanlarının erişim haklarına sahip olduğunu belirten ilişkili bir listeye sahiptir. Bir işlem bir işlem yapmaya çalıştığında, sistem eylemin izin verilip verilmediğini belirlemek için bu listeyi kontrol eder.
Avantajları:
- Birkaç etki alanının birçok nesneye eriştiği sistemler için etkilidir.
- Bireysel nesneler için erişim haklarını yönetmek ve güncellemek kolaydır.
3. Yetenek Listeleri
Yetenek listeleri erişim listelerinin tam tersidir. Her etki alanı Diİtibaren bir yetenekler listesine sahiptir: erişebileceği nesneler ve bunlar üzerinde gerçekleştirebileceği işlemler. Bu yaklaşım, matrisin her satırını etki alanıyla ilişkilendirir.

Avantajları:
- Alanların sıklıkla birçok nesneye eriştiği sistemlerde kullanışlıdır.
- Yetenekler, alanlar arasında kolayca transfer edilebilir ve bu sayede esnek erişim kontrolü sağlanır.
4. Kilit-Anahtar Mekanizması
Bu yöntem, hem erişim listelerinin hem de yetenek listelerinin yönlerini birleştirir. Her nesnenin benzersiz bir kilidi (bir bit deseni) ve her etki alanının benzersiz bir anahtarı vardır. Bir işlem, yalnızca etki alanının anahtarı kilidiyle eşleşiyorsa bir nesneye erişebilir.
Avantajları:
- Erişimi yönetmek için basit ve etkili bir yol sağlar.
- Yalnızca yetkili işlemlerin belirli nesnelere erişebilmesini sağlar.
Erişim Matrisi Uygulama Örneği
Erişim matrislerinin nasıl çalıştığını daha iyi anlamak için üç etki alanı (D1, D2, D3) ve dört dosya (f1, f2, f3, f4) içeren bir senaryoyu ele alalım. Erişim hakları aşağıdaki gibi tanımlanabilir:
- D1: Herhangi bir dosyayı okuyabilir ve f1’e yazabilir.
- D2: f1’i okuyabilir, f2’ye yazabilir ve f4’ü çalıştırabilir.
- D3: f1 ve f3’e yazılabilir ve f4’ü çalıştırabilir.

Bu kurulum, her etki alanının kendi ihtiyaçlarına göre uyarlanmış özel izinlere sahip olmasını sağlar ve yetkisiz erişimi kısıtlayarak güvenliği artırır.
Dinamik ve Statik Erişim Hakları
Erişim matrisleri hem statik hem de dinamik erişim haklarını destekleyebilir:
- Statik Erişim Hakları: Bunlar önceden tanımlanmıştır ve sistemin çalışması sırasında değişmezler. Kararlı bir güvenlik ortamı sağlarlar.
- Dinamik Erişim Hakları: Bunlar, etki alanı değiştirme gibi belirli koşullara veya işlemlere bağlı olarak değişebilir. Örneğin, bir işlem D1’den D2’ye geçerek yeni erişim hakları kazanabilir.
Alan Adı Değiştirme ve Hakların Çoğaltılması
Erişim matrisleri aynı zamanda etki alanı değiştirmeyi de destekleyerek süreçlerin etki alanlarını değiştirmesine ve farklı erişim hakları edinmesine olanak tanır.
Ek olarak, haklar, yıldız işaretiyle gösterilen etki alanları arasında çoğaltılabilir
matriste. Bu özellik, esnek izin yönetimine olanak tanır ve süreçlerin farklı operasyonel bağlamlara uyum sağlamasını mümkün kılar.
Erişim matrisleri işletim sistemi güvenliğinin hayati bileşenleridir. İzinleri yönetmek ve erişim kontrol politikalarını uygulamak için yapılandırılmış bir yaklaşım sağlarlar.
Erişim matrisleri, her bir işlemin her nesneyle ne yapabileceğini açıkça tanımlayarak sistem bütünlüğünün korunmasına ve yetkisiz erişimin önlenmesine yardımcı olur.
Erişim matrisleri, küresel tablolar, erişim listeleri, yetenek listeleri ve kilit-anahtar mekanizmaları gibi çeşitli uygulama yöntemleri aracılığıyla farklı sistemlerin özel ihtiyaçlarını karşılayacak şekilde uyarlanabilir.
İster statik ister dinamik haklarla ilgilenilsin, erişim matrisleri bir işletim sistemindeki süreçler ve kaynaklar arasındaki karmaşık etkileşimleri yönetmek için sağlam bir çerçeve sunar.
Source link