액세스 제어 목록

0 Comments

은 많은 종류의 운영을 시스템을 구현하 Acl,또는 역사적인 구현합니다. 그 중 첫 번째는 1965 년 Multics 의 파일 시스템에있었습니다.

파일시스템 ACLsEdit

파일시스템 ACL 은 데이터 구조(일반적으로 테이블)을 포함하는 항목을 지정하는 개별 사용자나 그룹 권한을 특정 시스템 개체와 같은 프로그램,프로세스 또는 파일이 있습니다. 이러한 항목은 Microsoft Windows NT,OpenVMS 및 Linux,macOS 및 Solaris 와 같은 Unix 유사 운영 체제에서 액세스 제어 항목(Ace)으로 알려져 있습니다., 액세스 가능한 각 객체에는 해당 ACL 에 대한 식별자가 포함되어 있습니다. 권한 또는 권한은 사용자가 개체를 읽거나 쓰거나 실행할 수 있는지 여부와 같은 특정 액세스 권한을 결정합니다. 일부 구현에서 ACE 는 사용자 또는 사용자 그룹이 개체의 ACL 을 변경할 수 있는지 여부를 제어 할 수 있습니다.

파일 시스템 Acl 을 제공하는 첫 번째 운영 체제 중 하나는 Multics 였습니다. PRIMOS 는 적어도 1984 년 초에 Acl 을 선보였습니다.

1990 년대 ACL 및 RBAC 모델은 광범위하게 테스트되어 파일 권한을 관리하는 데 사용되었습니다.

POSIX ACLEdit

POSIX1003.,1e/1003.2c 실무 그룹은 Acl 을 표준화하기위한 노력을 기울였으며,그 결과 현재”POSIX 로 알려져 있습니다.1e ACL”또는 단순히”POSIX ACL”. POSIX.1e/POSIX.2c 초안을 철회되었다는 1997 년에으로 인해 참가자들에게 관심을 잃지에 대한 자금 조달 프로젝트 및 돌하는 더 강력 등으로 대체 NFSv4ACL. 2019 년 12 월 현재 인터넷에서 초안의 라이브 소스를 찾을 수는 없지만 여전히 인터넷 아카이브에서 찾을 수 있습니다.

Unix 및 Unix 와 유사한 운영 체제(예:2.5.46 또는 2002 년 11 월 이후 Linux,bsd 또는 Solaris)의 대부분은 POSIX 를 지원합니다.,1e Acl(반드시 초안 17). Acl 은 일반적으로 이러한 시스템에서 파일의 확장 속성에 저장됩니다.

NFSv4ACLEdit

NFSv4Acl 은 POSIX 초안 Acl 보다 훨씬 강력합니다. 초안 POSIX Acl 과 달리 Nfsv4Acl 은 네트워크 파일 시스템의 일부로 실제로 게시 된 표준에 의해 정의됩니다.

NFSv4Acl 은 많은 Unix 및 Unix 와 유사한 운영 체제에서 지원됩니다. 예를 들어 aix,FreeBSD,버전 10.4(“Tiger”)로 시작하는 Mac OS X 또는 ZFS 파일 시스템이있는 Solaris 는 NFSv4 표준의 일부인 nfsv4Acl 을 지원합니다., 두 가지 실험적인 구현 NFSv4Acl Linux:NFSv4Acl 을 지원 Ext3 파일 시스템에 더 많은 최근의 Richacls 제공 NFSv4Acl Ext4 파일 시스템에 대한 지원. POSIX Acl 과 마찬가지로 NFSv4Acl 은 일반적으로 Unix 유사 시스템에서 확장 특성으로 저장됩니다.

NFSV4Acl 은 NTFS 에서 사용되는 Windows NT Acl 과 거의 동일하게 구성됩니다. NFSv4.1Acl 은 NT Acl 과 POSIX draft Acl 모두의 상위 집합입니다. Samba 는 SMB 공유 파일의 NT Acl 을 여러 가지 방법으로 저장하는 것을 지원하며 그 중 하나는 NFSv4 로 인코딩 된 Acl 입니다.,

Active Directory ACLsEdit

Microsoft”s Active Directory 서비스를 구현하는 LDAP 서버 저장고를 보급하는 구성에는 사용자에 대한 정보와 컴퓨터에서는 도메인입니다. Active Directory 는 WINDOWS NT 가 NTFS 파일 시스템에 사용하는 것과 동일한 유형의 액세스 제어 목록 메커니즘을 추가하여 LDAP 사양을 확장합니다. 윈도우 2000 연장되는 구문에 대한 액세스 제어 항목은 그 수 있을 뿐만 아니라 액세스를 허용하거나 거부하는 전체 LDAP 개체이지만,또한 개별 특성에 이러한 객체입니다.,

네트워킹 ACLsEdit

에 몇 가지 유형의 소유 컴퓨터 하드웨어(에서 특정 라우터 및 스위치),는 액세스 제어 목록을 제공합 규칙에 적용되는 포트 번호 또는 IP 주소를 사용할 수 있는 호스트에서 또는 다른 계층 3,각 호스트 목록 및/또는 네트워크 허가 서비스를 사용할 수 있습니다. 하지만 그것은 또한 가을 구성하는 액세스 제어 목록에 기초한 네트워크 도메인 이름,이것은 의심이 생각하기 때문에 개별 TCP,UDP,ICMP 헤더에 포함되지 않은 도메인 이름입니다., 결과적으로 액세스 제어 목록을 시행하는 장치는 숫자 주소로 이름을 별도로 확인해야합니다. 이는 액세스 제어 목록이 보호하는 시스템의 보안을 손상시키려는 공격자에 대한 추가 공격 표면을 제시합니다. 라우터뿐만 아니라 개별 서버 모두 네트워크 Acl 을 가질 수 있습니다. 액세스 제어 목록을 일반적으로 제어하도록 구성 모두 인바운드 및 아웃바운드 트래픽을,그리고 이 상황에서 그들은 비슷한 방화벽에서도 그대로 적용됩니다. 방화벽과 마찬가지로 Acl 에는 PCI DSS 와 같은 보안 규정 및 표준이 적용될 수 있습니다.,나는 이것이 내가 할 수있는 유일한 방법이라고 생각한다.


답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다