Zugriffsberechtigungsliste

Eine Zugriffsberechtigungsliste (ACL), in Bezug auf ein Computerdateisystem, ist eine Liste der einem Gegenstand beigefügten Erlaubnis. Ein ACL gibt an, welchen Benutzern oder Systemprozessen Zugang zu Gegenständen gewährt wird, sowie was Operationen auf gegebenen Gegenständen erlaubt wird. Jeder Zugang in einem typischen ACL gibt ein Thema und eine Operation an. Zum Beispiel, wenn eine Datei einen ACL hat, der enthält, würde das Erlaubnis von Alice geben, die Datei zu löschen.

ACL-basierte Sicherheitsmodelle

Wenn ein Thema bittet, dass eine Operation auf einem Gegenstand in einer ACL-basierten Sicherheit modelliert, überprüft das Betriebssystem zuerst den ACL für einen anwendbaren Zugang, um zu entscheiden, ob die gebetene Operation autorisiert wird. Ein Schlüsselproblem in der Definition jedes ACL-basierten Sicherheitsmodells bestimmt, wie Zugriffsberechtigungslisten nämlich editiert werden, welchen Benutzern und Prozessen ACL-Modifizierungszugang gewährt wird. ACL Modelle können auf Sammlungen von Gegenständen sowie auf individuelle Entitäten innerhalb der Hierarchie des Systems angewandt werden.

Filesystem ACLs

Ein filesystem ACL ist eine Datenstruktur (gewöhnlich ein Tisch), Einträge enthaltend, die individuellen Benutzer oder Gruppenrechte auf spezifische Systemgegenstände wie Programme, Prozesse oder Dateien angeben. Diese Einträge sind als Zugriffskontrolleinträge (ASSE) im Microsoft Windows NT, OpenVMS, Unix ähnlich, und Mac OS X Betriebssysteme bekannt. Jeder zugängliche Gegenstand enthält einen Bezeichner zu seinem ACL. Die Vorzüge oder Erlaubnis bestimmen spezifische Zugriffsrechte, solcher als, ob ein Benutzer davon lesen kann, schreiben Sie dem, oder führen Sie einen Gegenstand durch. In einigen Durchführungen kann ein ASS kontrollieren, ob ein Benutzer oder Gruppe von Benutzern, den ACL auf einem Gegenstand verändern können.

Die meisten Unix und Unix-like Betriebssysteme (z.B. Linux, BSD oder Solaris) unterstützen POSIX.1e ACLs, gestützt auf einem frühen POSIX Entwurf, der aufgegeben wurde. Viele von ihnen zum Beispiel unterstützen AIX, FreeBSD, Mac OS X, der mit der Version 10.4 ("Tiger") oder Solaris mit ZFS filesystem beginnt, NFSv4 ACLs, die ein Teil des NFSv4 Standards sind. Es gibt zwei experimentelle Durchführungen von NFSv4 ACLs für Linux: NFSv4 ACLs unterstützen für Ext3 filesystem und neuen Richacls, der NFSv4 ACLs Unterstützung für Ext4 filesystem bringt.

Netzwerkanschluss ACLs

Auf einigen Typen der Eigentumscomputerhardware bezieht sich eine Zugriffsberechtigungsliste auf Regeln, die angewandt werden, um Zahlen oder Netzdämon-Namen zu tragen, die auf einem Gastgeber oder anderer Schicht 3 verfügbar sind, hat jeder mit einer Liste von Gastgebern und/oder Netzen erlaubt, den Dienst zu verwenden. Beide individuellen Server sowie Router können Netz ACLs haben. Zugriffsberechtigungslisten können allgemein konfiguriert werden, um sowohl inbound als auch Ausgangsverkehr zu kontrollieren, und in diesem Zusammenhang sind sie Brandmauern ähnlich. Wie Brandmauern sind ACLs Sicherheitsregulierungen und Standards wie PCI DSS unterworfen.

Siehe auch

über
  • Rolle-basierte Zugriffskontrolle
  • Verwirrtes Vizeproblem
  • Fähigkeitsbasierte Sicherheit
  • Cacls
  • DACL

Außenverbindungen


Stadion von König Baudouin / Edgewater
Impressum & Datenschutz