Spisu treści:
- Definicja - Co oznacza lista kontroli dostępu (Microsoft) (ACL)?
- Techopedia wyjaśnia listę kontroli dostępu (Microsoft) (ACL)
Definicja - Co oznacza lista kontroli dostępu (Microsoft) (ACL)?
W kontekście Microsoft lista kontroli dostępu (ACL) to lista informacji o bezpieczeństwie obiektu systemowego, która określa prawa dostępu do zasobów takich jak użytkownicy, grupy, procesy lub urządzenia. Obiektem systemowym może być plik, folder lub inny zasób sieciowy. Informacje o zabezpieczeniach obiektu nazywane są uprawnieniami, które kontrolują dostęp do zasobów w celu przeglądania lub modyfikowania zawartości obiektu systemowego.
System operacyjny Windows korzysta z listy ACL systemu plików, w której uprawnienia użytkownika / grupy powiązane z obiektem są wewnętrznie utrzymywane w strukturze danych. Ten typ modelu bezpieczeństwa jest także używany w systemach Open Virtual Memory System (OpenVMS) oraz systemach operacyjnych Unix lub Mac OS X.
Lista ACL zawiera listę elementów, znanych jako Access Control Entities (ACE), która zawiera szczegóły bezpieczeństwa każdego „powiernika” z dostępem do systemu. Powiernikiem może być indywidualny użytkownik, grupa użytkowników lub proces, który wykonuje sesję. Szczegóły bezpieczeństwa są wewnętrznie przechowywane w strukturze danych, która jest 32-bitową wartością reprezentującą zestaw uprawnień używany do obsługi obiektu zabezpieczanego. Szczegóły bezpieczeństwa obiektu obejmują prawa ogólne (odczyt, zapis i wykonywanie), prawa specyficzne dla obiektu (usuwanie i synchronizacja itp.), Prawa dostępu do Systemowej Listy Kontroli (SACL) oraz prawa dostępu do Usług katalogowych (specyficzne dla obiektów usług katalogowych). Gdy proces żąda praw dostępu do obiektu od ACL, ACL pobiera te informacje z ACE w postaci maski dostępu, która jest odwzorowana na 32-bitową wartość tego obiektu.
Techopedia wyjaśnia listę kontroli dostępu (Microsoft) (ACL)
ACL to oparty na zasobach model bezpieczeństwa zaprojektowany w celu zapewnienia bezpieczeństwa, które ułatwia autoryzację aplikacji, która uzyskuje dostęp do indywidualnie zabezpieczonego zasobu. Nie służy temu celowi w aplikacjach wymagających danych do autoryzacji z wielu źródeł z bazami danych i / lub usługami internetowymi itp. Kontrola dostępu oparta na rolach jest kolejnym mechanizmem, który służy do autoryzacji dostępu do operacji na podstawie członkostwa w roli osoby dzwoniącej i jest głównie stosowany w aplikacjach internetowych wymagających skalowalności.
Windows używa dwóch typów list ACL:
- Lista uznaniowa ACL (DACL): DACL weryfikuje tożsamość powiernika próbującego uzyskać dostęp do obiektu i ułatwia modyfikację prawa dostępu do obiektu. DACL sprawdza wszystkie obiekty ACE w określonej kolejności i zatrzymuje się po sprawdzeniu przyznanego lub odmówionego dostępu. Na przykład folderowi mogą zostać przypisane wyłączne ograniczenia dostępu do odczytu, ale administrator zwykle ma pełne uprawnienia (do odczytu, zapisu i wykonywania), które zastępują uprawnienia DACL.
- Systemowa lista ACL (SACL): Administrator używa SACL do monitorowania prób dostępu do obiektu powiernika i rejestruje szczegóły dostępu w dzienniku zdarzeń bezpieczeństwa. Ta funkcja pomaga debugować problemy aplikacji związane z prawami dostępu i / lub wykrywaniem włamań. SACL ma pozycje ACE, które zarządzają zestawem reguł kontroli określonego zasobu. Krótko mówiąc, różnica między nimi polega na tym, że DACL ogranicza dostęp, podczas gdy SACL kontroluje dostęp.
