Lista de controle de acesso

0 Comments

muitos tipos de sistemas operacionais implementam ACLs, ou têm uma implementação histórica. O primeiro foi no sistema de arquivos Multics em 1965.

sistema de Ficheiros ACLsEdit

um sistema de ficheiros ACL é uma estrutura de dados (normalmente uma tabela) que contém entradas que especificam direitos individuais do utilizador ou grupo a objectos específicos do sistema, tais como programas, processos ou ficheiros. Essas entradas são conhecidas como entradas de controle de acesso (ACEs) no Microsoft Windows NT, OpenVMS e sistemas operacionais Unix-like, tais como Linux, macOS e Solaris., Cada objeto acessível contém um identificador de sua ACL. Os privilégios ou permissões determinam direitos de acesso específicos, como se um usuário pode ler, escrever ou executar um objeto. Em algumas implementações, um ACE pode controlar se um usuário, ou grupo de usuários, pode alterar a ACL em um objeto.

Um dos primeiros sistemas operacionais a fornecer ACLs do sistema de arquivos foi Multics. PRIMOS contou com ACLs pelo menos já em 1984.

na década de 1990, os modelos ACL e RBAC foram amplamente testados e usados para administrar permissões de arquivos.

POSIX ACLEdit

POSIX 1003.,O grupo de trabalho 1e/1003.2 c fez um esforço para padronizar ACLs, resultando no que agora é conhecido como POSIX.1e ACL “ou simplesmente ” POSIX ACL”. O POSIX.1e / POSIX.Os projectos 2c foram retirados em 1997, devido à perda de interesse dos participantes pelo financiamento do projecto e à utilização de alternativas mais poderosas, como a NFSv4 ACL. A partir de dezembro de 2019, nenhuma Fonte viva do rascunho poderia ser encontrada na Internet, mas ainda pode ser encontrada no arquivo da Internet.

A maioria dos sistemas operacionais Unix e Unix (por exemplo, Linux desde 2.5.46 ou novembro de 2002, BSD ou Solaris) suportam POSIX.,1e ACLs (não necessariamente rascunho 17). ACLs são geralmente armazenados nos atributos estendidos de um arquivo nesses sistemas.

NFSv4 ACLEdit

NFSv4 ACLs são muito mais poderosos do que POSIX draft ACLs. Ao contrário do Draft POSIX ACLs, NFSv4 ACLs são definidos por um padrão realmente publicado, como parte do sistema de arquivos de rede.

NFSv4 ACLs são suportados por muitos sistemas operacionais Unix e Unix-like. Exemplos incluem AIX, FreeBSD, Mac OS X começando com a versão 10.4 (“Tiger”), ou Solaris com ZFS filesystem, suportam NFSv4 ACLs, que são parte do padrão NFSv4., Existem duas implementações experimentais de NFSv4 ACLs Para Linux: o Suporte de NFSv4 ACLs para Ext3 filesystem e o mais recente Richacls que traz suporte de NFSv4 ACLs para Ext4 filesystem. Tal como acontece com os ACLs POSIX, os ACLs NFSv4 são normalmente armazenados como atributos extendidos em sistemas Unix-like.

NFSv4 ACLs são organizados de forma quase idêntica aos ACLs Windows NT usados em NTFS. NFSv4. 1 ACLs é um superconjunto de ambos os ACLs NT e POSIX draft ACLs. Samba suporta salvar os ACLs NT de arquivos compartilhados SMB de muitas maneiras, um dos quais é como ACLs codificados NFSv4.,

Active Directory ACLsEdit

Microsoft ” s Active Directory Service implements an LDAP server that store and disseminate configuration information about users and computers in a domain. Active Directory estende a especificação LDAP adicionando o mesmo tipo de mecanismo de Lista de controle de acesso que o Windows NT usa para o sistema de arquivos NTFS. O Windows 2000 então estendeu a sintaxe para entradas de controle de acesso de modo que eles não só poderiam conceder ou negar o acesso a objetos LDAP inteiros, mas também a atributos individuais dentro desses objetos.,

Redes ACLsEdit

Em alguns tipos de proprietário de computador-hardware (em particular, roteadores e switches), uma lista de controle de acesso, estabelece regras que são aplicadas a números de porta ou endereços IP que estão disponíveis em um host ou outra camada 3, cada um com uma lista de hosts e/ou redes de permissão para usar o serviço. Embora seja adicionalmente possível configurar listas de controle de acesso com base em nomes de domínio de rede, esta é uma ideia questionável porque os cabeçalhos TCP, UDP e ICMP individuais não contêm nomes de domínio., Consequentemente, o dispositivo que impõe a lista de controlo de acesso deve resolver separadamente os nomes para endereços numéricos. Isto apresenta uma superfície de ataque adicional para um atacante que está procurando comprometer a segurança do sistema que a lista de controle de acesso está protegendo. Ambos os servidores individuais, bem como roteadores, podem ter ACLs de rede. As listas de controle de acesso podem geralmente ser configuradas para controlar tanto o tráfego de entrada como de saída, e neste contexto elas são semelhantes às firewalls. Tal como as firewalls, as ACLs podem estar sujeitas a regulamentos de segurança e normas como o DSS PCI.,implementações SQLEDIT


Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *