Lista Access-control
wiele rodzajów systemów operacyjnych implementuje ACL, lub ma historyczną implementację. Pierwszy z nich znalazł się w systemie plików Multics w 1965 roku.
system plików ACLsEdit
System plików ACL jest strukturą danych (Zwykle tabelą) zawierającą wpisy określające indywidualne prawa użytkownika lub grupy do określonych obiektów systemowych, takich jak programy, procesy lub pliki. Wpisy te są znane jako wpisy kontroli dostępu (ACES) w systemach operacyjnych Microsoft Windows NT, OpenVMS i uniksopodobnych, takich jak Linux, macOS i Solaris., Każdy dostępny obiekt zawiera identyfikator swojego ACL. Uprawnienia i uprawnienia określają określone prawa dostępu, takie jak to, czy użytkownik może odczytywać, zapisywać lub wykonywać obiekt. W niektórych implementacjach ACE może kontrolować, czy użytkownik lub grupa użytkowników może zmienić ACL na obiekcie.
jednym z pierwszych systemów operacyjnych dostarczających pliki ACL był Multics. PRIMOS występował w ACLs co najmniej od 1984 roku.
w latach 90.modele ACL i RBAC były intensywnie testowane i używane do administrowania uprawnieniami do plików.
POSIX ACLEdit
POSIX 1003.,Grupa robocza 1E / 1003.2 c podjęła wysiłki w celu standaryzacji ACL, w wyniku czego powstało coś, co jest obecnie znane jako „POSIX.1e ACL „lub po prostu „POSIX ACL”. POSIX.1E / POSIX.Projekty 2c zostały wycofane w 1997 roku z powodu utraty zainteresowania przez uczestników finansowaniem projektu i przechodzenia na bardziej wydajne alternatywy, takie jak NFSV4 ACL. Według stanu na grudzień 2019 r. nie można było znaleźć żadnych żywych źródeł projektu w Internecie, ale nadal można go znaleźć w Internet Archive.
Większość uniksowych i uniksopodobnych systemów operacyjnych (np. Linux od wersji 2.5.46 lub November 2002, BSD lub Solaris) obsługuje POSIX.,1e ACLs (niekoniecznie draft 17). ACL są zwykle przechowywane w rozszerzonych atrybutach pliku na tych systemach.
Nfsv4 ACLEdit
Nfsv4 ACL są znacznie potężniejsze niż POSIX draft ACL. W przeciwieństwie do draft POSIX ACL, ACL NFSV4 są definiowane przez faktycznie opublikowany standard, jako część sieciowego systemu plików.
Nfsv4 ACL są obsługiwane przez wiele uniksowych i uniksopodobnych systemów operacyjnych. Przykładami są AIX, FreeBSD, Mac OS X począwszy od wersji 10.4 („Tiger”) lub Solaris z systemem plików ZFS, obsługujący ACL NFSv4, które są częścią standardu nfsv4., Istnieją dwie eksperymentalne implementacje Nfsv4 ACLs dla Linuksa: obsługa Nfsv4 ACLS dla systemu plików Ext3 oraz nowsza wersja Richacls, która zapewnia obsługę Nfsv4 ACLS dla systemu plików Ext4. Podobnie jak w przypadku ACL POSIX, ACL NFSV4 są zwykle przechowywane jako rozszerzone atrybuty w systemach uniksopodobnych.
Nfsv4 ACL są zorganizowane prawie identycznie jak Windows NT ACL używane w NTFS. Nfsv4.1 ACL to superset zarówno NT ACL jak i POSIX draft ACL. Samba obsługuje zapisywanie ACL NT plików udostępnianych przez SMB na wiele sposobów, z których jeden jest zakodowany jako ACL nfsv4.,
Active Directory ACLsEdit
Usługa katalogowa Active Directory firmy Microsoft implementuje serwer LDAP, który przechowuje i rozpowszechnia informacje konfiguracyjne o użytkownikach i komputerach w domenie. Active Directory rozszerza specyfikację LDAP poprzez dodanie tego samego typu mechanizmu listy kontroli dostępu, jakiego Windows NT używa dla systemu plików NTFS. System Windows 2000 rozszerzył składnię wpisów Kontroli Dostępu tak, że mógł nie tylko przyznawać lub odmawiać dostępu do całych obiektów LDAP, ale także do poszczególnych atrybutów w tych obiektach.,
sieci ACLsEdit
na niektórych typach zastrzeżonego sprzętu komputerowego (w szczególności routerach i przełącznikach), lista kontroli dostępu zawiera reguły, które są stosowane do numerów portów lub adresów IP, które są dostępne na hoście lub innej warstwie 3, z listą hostów i / lub sieci dozwolonych do korzystania z usługi. Chociaż dodatkowo możliwe jest skonfigurowanie list kontroli dostępu na podstawie nazw domen sieciowych, jest to wątpliwy pomysł, ponieważ poszczególne nagłówki TCP, UDP i ICMP nie zawierają nazw domen., W związku z tym urządzenie wymuszające listę kontroli dostępu musi oddzielnie rozdzielać nazwy na adresy numeryczne. Stanowi to dodatkową powierzchnię ataku dla atakującego, który chce zagrozić bezpieczeństwu systemu, który chroni lista kontroli dostępu. Zarówno poszczególne serwery, jak i routery mogą mieć ACL sieciowe. Listy kontroli dostępu można zasadniczo skonfigurować tak, aby kontrolowały zarówno ruch przychodzący, jak i wychodzący, i w tym kontekście są one podobne do zapór sieciowych. Podobnie jak zapory sieciowe, ACL mogą podlegać przepisom i standardom bezpieczeństwa, takim jak PCI DSS.,