Списки управления доступом
Рефераты >> Программирование и компьютеры >> Списки управления доступом

Список сокращений

Общие:

ACL

Access Control List (спискок управления доступом)

ACE

Access Control Entry (запись управления доступом; запись в ACL)

UID

User IDentificator (идентификатор пользователя)

GID

Group IDentificator (идентификатор группы)

POSIX

Portable Operating Systems Interface

SUID

Set User IDentificator

SGID

Set Group IDentificator

MAC

Mandatory Access Control (мандатное управление доступом)

DACL

Discretionary Access Control List (дискреционный список управления доступом)

SACL

System Access Control List (системный список управления доступом)

Файловые системы:

UFS

Unix File System (файловая система UNIX)

NFS

Network File System (сетевая файловая система)

CacheFS

Cache File System

LOFS

Loopback File System

VFS

Virtual File System (виртуальная файловая система)

CIFS

Common Internet File System (общая файловая система Интернет)

FAT

File Allocation Table (таблица расположения файлов)

VFAT

Virtual File Allocation Table (виртуальная таблица расположения файлов)

NTFS

New Technology File System (файловая система новых технологий)

Прочие:

FIFO

First-In-First-Out (FIFO pipe; канал работающий по принципу «первый вошел – первый вышел»)

HTTP

HyperText Transfer Protocol (протокол передачи гипертекстовой информации)

IIS

Internet Information Services (информационные сервисы интернета)

RPC

Remote Procedure Call (удаленный вызов процедур)

SMB

Server Message Block

GNU

GNU is Not Unix

1. Введение

Целью своей работы я ставлю рассмотрение общих принципов и механизмов работы списков управления доступом (ACL), а также их реализации в наиболее популярных операционных системах, подавляющее большинство которых относится к классу UNIX-подобных операционных систем.

Так как ACL представляет собой одну из реализаций существующих моделей разграничения прав доступа, то в данной работе также уделено место для краткого описания существующих классов методов контроля над доступом (дискреционного и мандатного), а также рассмотрены основные модели управления доступом (в случае дискреционного управления доступа – модель Харрисона-Руззо-Ульмана, а в случае мандатного – модель Белла-ЛаПадулы и его модификация – модель Биба).

Концепция ACL формально не стала стандартом POSIX, а потому здесь будут рассмотрены различные аспекты реализации и использования ACL. В частности такие особенности, как реализация ACL в Linux, Solaris, Windows. Будут рассмотрены различия в способах хранения расширенных атрибутов в различных файловых системах (Ext2, Ext3, XFS, ReiserFS, NTFS и других).

1.1 Альтернативная модель управления доступом

Традиционно системы, поддерживающие POSIX [11,2] обладают единой простой, но мощной моделью разрешений файловой системы: каждый объект файловой системы ассоциируется с тремя наборами разрешений, которые определяют права доступа для владельца файла, группы пользователей, к которой принадлежит владелец и для всех остальных пользователей. Каждый набор может содержать права на чтение (read, r), запись (write, w) и выполнение (execute, x). Эта схема реализовывается с применением всего 9 бит для каждого объекта. В дополнение к этим 9 битам в специфических целях также используются биты SUID, SGID и Sticky. Эту модель описывает огромное множество как вводных текстов, так и текстов для профессионалов [19].

Хотя традиционная система крайне проста, она испытывает недостаток в реализации сценариев разрешений, которые обычно используются в UNIX системах. Также системные администраторы сталкиваются порой с ситуациями, когда такая модель уже недостаточна. Такие ситуации требуют неочевидных установок групп, которые не отражают организационной структуры. Только суперпользователь (root) может создавать группы и менять членство пользователей в этих группах. Установка бита SUID может позволить обычным пользователям выполнять некоторые административные задачи, но уязвимости и недоработки в утилитах, реализовывающих такой механизм, могут привести к тому, что система будет скомпрометирована. Некоторые приложения, такие как демоны FTP, реализовывают свои собственные расширения к модели прав доступа файловой системы [15]. В итоге модель прав доступа становится сложной и громоздкой в плане конфигурации и обслуживания, что, в свою очередь, приводит к проблемам безопасной работы системы.

Все эти сложности традиционной модели разграничений прав доступа приводят к необходимости поиска альтернативы такой модели. Такой альтернативой стала модель Access Control List (ACL).

Далее будет рассмотрена наиболее успешная схема, которая была разработана рабочей группой POSIX 1003.1e/1003.2c.

1.2 Рабочая группа POSIX 1003.1e/1003.2c


Страница: