Lista kontroli dostępu (Microsoft) (ACL)

Autor: Peter Berry
Data Utworzenia: 12 Sierpień 2021
Data Aktualizacji: 22 Czerwiec 2024
Anonim
Zarządzanie listą ACL na przykładzie uprawnień systemu plików w systemie MS Windows
Wideo: Zarządzanie listą ACL na przykładzie uprawnień systemu plików w systemie MS Windows

Zawartość

Definicja - Co oznacza lista kontroli dostępu (Microsoft) (ACL)?

W przypadku Microsoft Con lista kontroli dostępu (ACL) jest listą informacji o bezpieczeństwie obiektów systemowych, która definiuje prawa dostępu do zasobów takich jak użytkownicy, grupy, procesy lub urządzenia. Obiektem systemowym może być plik, folder lub inny zasób sieciowy. Informacje o zabezpieczeniach obiektów nazywane są uprawnieniami, które kontrolują dostęp do zasobów w celu przeglądania lub modyfikowania zawartości obiektów systemowych.

System operacyjny Windows korzysta z listy ACL systemu plików, w której uprawnienia użytkownika / grupy powiązane z obiektem są wewnętrznie utrzymywane w strukturze danych. Ten typ modelu bezpieczeństwa jest także używany w systemach Open Virtual Memory System (OpenVMS) oraz systemach operacyjnych Unix lub Mac OS X.

Lista ACL zawiera listę elementów, znanych jako Access Control Entities (ACE), która zawiera szczegóły bezpieczeństwa każdego „powiernika” z dostępem do systemu. Powiernikiem może być indywidualny użytkownik, grupa użytkowników lub proces, który wykonuje sesję. Szczegóły bezpieczeństwa są wewnętrznie przechowywane w strukturze danych, która jest 32-bitową wartością reprezentującą zestaw uprawnień używany do obsługi obiektu zabezpieczanego. Szczegóły bezpieczeństwa obiektu obejmują prawa ogólne (odczyt, zapis i wykonywanie), prawa specyficzne dla obiektu (usuwanie i synchronizacja itp.), Prawa dostępu do Systemowej Listy Kontroli (SACL) oraz prawa dostępu do Usług katalogowych (specyficzne dla obiektów usług katalogowych). Gdy proces żąda praw dostępu do obiektów z ACL, ACL pobiera te informacje z ACE w postaci maski dostępu, która jest odwzorowana na te obiekty o wartości 32-bitowej.


Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia listę kontroli dostępu (Microsoft) (ACL)

ACL to oparty na zasobach model bezpieczeństwa zaprojektowany w celu zapewnienia bezpieczeństwa, które ułatwia autoryzację aplikacji, która uzyskuje dostęp do indywidualnie zabezpieczonego zasobu. Nie służy temu celowi w aplikacjach wymagających danych do autoryzacji z wielu źródeł z bazami danych i / lub usługami internetowymi itp. Kontrola dostępu oparta na rolach jest kolejnym mechanizmem służącym do autoryzacji dostępu do operacji na podstawie członkostwa w roli osoby dzwoniącej i jest głównie stosowany w aplikacjach internetowych wymagających skalowalności.

Windows używa dwóch typów list ACL:
  • Lista uznaniowa ACL (DACL): DACL weryfikuje tożsamość powiernika próbującego uzyskać dostęp do obiektu i ułatwia modyfikację prawa dostępu do obiektu. DACL sprawdza wszystkie obiekty ACE w określonej kolejności i zatrzymuje się po sprawdzeniu przyznanego lub odmówionego dostępu. Na przykład folderowi mogą zostać przypisane wyłączne ograniczenia dostępu do odczytu, ale administrator zwykle ma pełne uprawnienia (do odczytu, zapisu i wykonywania), które zastępują uprawnienia DACL.
  • Systemowa lista ACL (SACL): Administrator używa SACL do monitorowania prób dostępu do obiektu powiernika i rejestruje szczegóły dostępu w dzienniku zdarzeń bezpieczeństwa. Ta funkcja pomaga debugować problemy aplikacji związane z prawami dostępu i / lub wykrywaniem włamań. SACL ma pozycje ACE, które zarządzają określonym zestawem reguł kontroli zasobów. Krótko mówiąc, różnica między nimi polega na tym, że DACL ogranicza dostęp, podczas gdy SACL kontroluje dostęp.