Списки управления доступомРефераты >> Программирование и компьютеры >> Списки управления доступом
Список сокращений
Общие:
ACL |
Access Control List (спискок управления доступом) |
ACE |
Access Control Entry (запись управления доступом; запись в ACL) |
UID |
User IDentificator (идентификатор пользователя) |
GID |
Group IDentificator (идентификатор группы) |
POSIX |
Portable Operating Systems Interface |
SUID |
Set User IDentificator |
SGID |
Set Group IDentificator |
MAC |
Mandatory Access Control (мандатное управление доступом) |
DACL |
Discretionary Access Control List (дискреционный список управления доступом) |
SACL |
System Access Control List (системный список управления доступом) |
Файловые системы:
UFS |
Unix File System (файловая система UNIX) |
NFS |
Network File System (сетевая файловая система) |
CacheFS |
Cache File System |
LOFS |
Loopback File System |
VFS |
Virtual File System (виртуальная файловая система) |
CIFS |
Common Internet File System (общая файловая система Интернет) |
FAT |
File Allocation Table (таблица расположения файлов) |
VFAT |
Virtual File Allocation Table (виртуальная таблица расположения файлов) |
NTFS |
New Technology File System (файловая система новых технологий) |
Прочие:
FIFO |
First-In-First-Out (FIFO pipe; канал работающий по принципу «первый вошел – первый вышел») |
HTTP |
HyperText Transfer Protocol (протокол передачи гипертекстовой информации) |
IIS |
Internet Information Services (информационные сервисы интернета) |
RPC |
Remote Procedure Call (удаленный вызов процедур) |
SMB |
Server Message Block |
GNU |
GNU is Not Unix |
1. Введение
Целью своей работы я ставлю рассмотрение общих принципов и механизмов работы списков управления доступом (ACL), а также их реализации в наиболее популярных операционных системах, подавляющее большинство которых относится к классу UNIX-подобных операционных систем.
Так как ACL представляет собой одну из реализаций существующих моделей разграничения прав доступа, то в данной работе также уделено место для краткого описания существующих классов методов контроля над доступом (дискреционного и мандатного), а также рассмотрены основные модели управления доступом (в случае дискреционного управления доступа – модель Харрисона-Руззо-Ульмана, а в случае мандатного – модель Белла-ЛаПадулы и его модификация – модель Биба).
Концепция ACL формально не стала стандартом POSIX, а потому здесь будут рассмотрены различные аспекты реализации и использования ACL. В частности такие особенности, как реализация ACL в Linux, Solaris, Windows. Будут рассмотрены различия в способах хранения расширенных атрибутов в различных файловых системах (Ext2, Ext3, XFS, ReiserFS, NTFS и других).
1.1 Альтернативная модель управления доступом
Традиционно системы, поддерживающие POSIX [11,2] обладают единой простой, но мощной моделью разрешений файловой системы: каждый объект файловой системы ассоциируется с тремя наборами разрешений, которые определяют права доступа для владельца файла, группы пользователей, к которой принадлежит владелец и для всех остальных пользователей. Каждый набор может содержать права на чтение (read, r), запись (write, w) и выполнение (execute, x). Эта схема реализовывается с применением всего 9 бит для каждого объекта. В дополнение к этим 9 битам в специфических целях также используются биты SUID, SGID и Sticky. Эту модель описывает огромное множество как вводных текстов, так и текстов для профессионалов [19].
Хотя традиционная система крайне проста, она испытывает недостаток в реализации сценариев разрешений, которые обычно используются в UNIX системах. Также системные администраторы сталкиваются порой с ситуациями, когда такая модель уже недостаточна. Такие ситуации требуют неочевидных установок групп, которые не отражают организационной структуры. Только суперпользователь (root) может создавать группы и менять членство пользователей в этих группах. Установка бита SUID может позволить обычным пользователям выполнять некоторые административные задачи, но уязвимости и недоработки в утилитах, реализовывающих такой механизм, могут привести к тому, что система будет скомпрометирована. Некоторые приложения, такие как демоны FTP, реализовывают свои собственные расширения к модели прав доступа файловой системы [15]. В итоге модель прав доступа становится сложной и громоздкой в плане конфигурации и обслуживания, что, в свою очередь, приводит к проблемам безопасной работы системы.
Все эти сложности традиционной модели разграничений прав доступа приводят к необходимости поиска альтернативы такой модели. Такой альтернативой стала модель Access Control List (ACL).
Далее будет рассмотрена наиболее успешная схема, которая была разработана рабочей группой POSIX 1003.1e/1003.2c.
1.2 Рабочая группа POSIX 1003.1e/1003.2c