Zugriffssteuerungsliste (Microsoft) (ACL)

Autor: Peter Berry
Erstelldatum: 12 August 2021
Aktualisierungsdatum: 6 Kann 2024
Anonim
Access Control Lists - CompTIA Network+ N10-007 - 1.3
Video: Access Control Lists - CompTIA Network+ N10-007 - 1.3

Inhalt

Definition - Was bedeutet Access Control List (Microsoft) (ACL)?

In einer Microsoft-Version ist die Zugriffssteuerungsliste (Access Control List, ACL) die Liste der Sicherheitsinformationen eines Systemobjekts, die Zugriffsrechte für Ressourcen wie Benutzer, Gruppen, Prozesse oder Geräte definieren. Das Systemobjekt kann eine Datei, ein Ordner oder eine andere Netzwerkressource sein. Die Sicherheitsinformationen für Objekte werden als Berechtigung bezeichnet, die den Ressourcenzugriff zum Anzeigen oder Ändern des Inhalts von Systemobjekten steuert.

Das Windows-Betriebssystem verwendet die Dateisystem-ACL, bei der die einem Objekt zugeordneten Benutzer- / Gruppenberechtigungen intern in einer Datenstruktur verwaltet werden. Diese Art von Sicherheitsmodell wird auch in OpenVMS- (Open Virtual Memory System) und Unix-ähnlichen oder Mac OS X-Betriebssystemen verwendet.

Die Zugriffssteuerungsliste enthält eine Liste von Elementen, die als Zugriffssteuerungsentitäten (Access Control Entities, ACE) bezeichnet werden und die Sicherheitsdetails jedes „Treuhänders“ mit Systemzugriff enthalten. Ein Treuhänder kann ein einzelner Benutzer, eine Benutzergruppe oder ein Prozess sein, der eine Sitzung ausführt. Sicherheitsdetails werden intern in einer Datenstruktur gespeichert. Dies ist ein 32-Bit-Wert, der den Berechtigungssatz darstellt, der zum Betreiben eines sicherungsfähigen Objekts verwendet wird. Die Details zur Objektsicherheit umfassen allgemeine Rechte (Lesen, Schreiben und Ausführen), objektspezifische Rechte (Löschen und Synchronisieren usw.), Zugriffsrechte für System-ACLs (SACLs) und Zugriffsrechte für Verzeichnisdienste (spezifisch für Verzeichnisdienstobjekte). Wenn ein Prozess Zugriffsrechte für ein Objekt von der ACL anfordert, ruft die ACL diese Informationen vom ACE in Form einer Zugriffsmaske ab, die den gespeicherten 32-Bit-Werten des Objekts entspricht.


Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.

Techopedia erklärt Access Control List (Microsoft) (ACL)

ACL ist ein ressourcenbasiertes Sicherheitsmodell, das Sicherheit bietet und die Autorisierung einer Anwendung erleichtert, die auf eine individuell gesicherte Ressource zugreift. Sie erfüllt diesen Zweck nicht in Anwendungen, die Daten für die Autorisierung aus mehreren Quellen mit Datenbanken und / oder Webdiensten usw. benötigen. Die rollenbasierte Zugriffssteuerung ist ein weiterer Mechanismus, der zum Autorisieren des Zugriffs auf Vorgänge auf der Grundlage einer Anruferrollenmitgliedschaft verwendet wird wird in Webanwendungen verwendet, die Skalierbarkeit erfordern.

Windows verwendet zwei ACL-Typen:
  • Discretionary ACL (DACL): Eine DACL überprüft die Identität eines Trustees, der versucht, auf ein Objekt zuzugreifen, und erleichtert die Änderung von Objektzugriffsrechten. Eine DACL überprüft alle Objekt-ACEs in einer angegebenen Reihenfolge und stoppt nach der Überprüfung des gewährten oder verweigerten Zugriffs. Beispielsweise kann einem Ordner exklusive Lesezugriffsbeschränkungen zugewiesen werden, ein Administrator verfügt jedoch normalerweise über vollständige Rechte (Lesen, Schreiben und Ausführen), die DACL-Rechte überschreiben.
  • System-ACL (SACL): Ein Administrator verwendet eine SACL, um Zugriffsversuche auf Trustee-Objekte zu überwachen und Zugriffsdetails im Sicherheitsereignisprotokoll zu protokollieren. Diese Funktion hilft beim Debuggen von Anwendungsproblemen im Zusammenhang mit Zugriffsrechten und / oder Eindringlingserkennung. Eine SACL verfügt über ACEs, die einen bestimmten Satz von Ressourcenprüfregeln verwalten. Kurz gesagt, der Unterschied zwischen beiden besteht darin, dass DACL den Zugriff einschränkt, während SACL den Zugriff überwacht.