Lista de control de acceso

0 Comments

muchos tipos de sistemas operativos implementan ACLs o tienen una implementación histórica. El primero de los cuales estaba en el sistema de archivos de Multics en 1965.

sistema de archivos ACLsEdit

un sistema de archivos ACL es una estructura de datos (generalmente una tabla) que contiene entradas que especifican derechos individuales de usuario o grupo a objetos específicos del sistema, como programas, procesos o archivos. Estas entradas se conocen como entradas de control de acceso (ACEs) en los sistemas operativos Microsoft Windows NT, OpenVMS y Unix como Linux, macOS y Solaris., Cada objeto accesible contiene un identificador para su ACL. Los privilegios o permisos determinan derechos de acceso específicos, como si un usuario puede leer, escribir o ejecutar un objeto. En algunas implementaciones, un ACE puede controlar si un usuario, o un grupo de usuarios, puede alterar la ACL en un objeto.

uno de los primeros sistemas operativos en proporcionar ACL de sistema de archivos fue Multics. PRIMOS presentó ACLs al menos ya en 1984.

en la década de 1990 los modelos ACL y RBAC fueron ampliamente probados y utilizados para administrar permisos de archivos.

POSIX ACLEdit

POSIX 1003.,El grupo de trabajo 1e/1003.2 c hizo un esfuerzo para estandarizar las ACLs, dando como resultado lo que ahora se conoce como «POSIX».1E ACL «o simplemente » POSIX ACL». El POSIX.1E / POSIX.Los borradores de 2c fueron retirados en 1997 debido a que los participantes perdieron interés en financiar el proyecto y recurrieron a alternativas más poderosas como NFSv4 ACL. A partir de diciembre de 2019, no se podían encontrar fuentes en vivo del borrador en Internet, pero aún se puede encontrar en el archivo de Internet.

la mayoría de los sistemas operativos Unix y similares a Unix (por ejemplo, Linux desde 2.5.46 o noviembre de 2002, BSD o Solaris) soportan POSIX.,1e ACLs (no necesariamente draft 17). Las ACL generalmente se almacenan en los atributos extendidos de un archivo en estos sistemas.

NFSv4 ACLEdit

las ACL NFSv4 son mucho más potentes que las ACL POSIX draft. A diferencia del borrador de las ACL POSIX, las ACL NFSv4 están definidas por un estándar realmente publicado, como parte del sistema de archivos de red.

Las ACL NFSv4 son soportadas por muchos sistemas operativos Unix y Unix-like. Los ejemplos incluyen Aix, FreeBSD, Mac OS X a partir de la versión 10.4 («Tiger»), o Solaris con sistema de archivos ZFS, soporte NFSv4 ACL, que son parte del estándar NFSv4., Hay dos implementaciones experimentales de NFSv4 ACL Para Linux: Soporte NFSv4 ACL para el sistema de archivos Ext3 y el más reciente Richacls que trae soporte NFSv4 ACL para el sistema de archivos Ext4. Al igual que con las ACL POSIX, las ACL NFSv4 generalmente se almacenan como atributos extendidos en sistemas tipo Unix.

Las ACL NFSv4 están organizadas de forma casi idéntica a las ACL de Windows NT utilizadas en NTFS. Las ACL NFSv4.1 son un superconjunto de ACL NT y ACL POSIX draft. Samba admite guardar las ACL NT de archivos compartidos por SMB de muchas maneras, una de las cuales es como ACL codificadas por NFSv4.,

Active Directory ACLsEdit

El servicio de Directorio de Active Directory de Microsoft implementa un servidor LDAP que almacena y disemina información de configuración sobre usuarios y equipos en un dominio. Active Directory amplía la especificación LDAP añadiendo el mismo tipo de mecanismo de Lista de control de acceso que usa Windows NT para el sistema de archivos NTFS. A continuación, Windows 2000 amplió la sintaxis para las entradas de control de acceso de modo que no solo pudieran conceder o denegar el acceso a objetos LDAP completos, sino también a atributos individuales dentro de estos objetos.,

Aclseditar

en algunos tipos de hardware propietario (en particular enrutadores y conmutadores), una lista de control de acceso proporciona reglas que se aplican a los números de puerto o direcciones IP que están disponibles en un host u otro nivel 3, cada uno con una lista de hosts y/o redes permitidas para usar el servicio. Aunque además es posible configurar listas de control de acceso basadas en nombres de dominio de red, Esta es una idea cuestionable porque los encabezados TCP, UDP e ICMP individuales no contienen nombres de dominio., En consecuencia, el dispositivo que aplica la lista de control de acceso debe resolver por separado los nombres en direcciones numéricas. Esto presenta una superficie de Ataque adicional para un atacante que busca comprometer la seguridad del sistema que la lista de control de acceso está protegiendo. Tanto los servidores individuales como los enrutadores pueden tener ACL de red. Las listas de control de acceso generalmente se pueden configurar para controlar el tráfico entrante y saliente, y en este contexto son similares a los firewalls. Al igual que los firewalls, las ACL podrían estar sujetas a regulaciones y estándares de seguridad como PCI DSS.,

implementaciones SQL edit


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *