Zugriffssteuerungsliste (Microsoft) (acl)

Definition - Was bedeutet Access Control List (Microsoft) (ACL)?

In einem Microsoft-Kontext ist die Zugriffssteuerungsliste (Access Control List, ACL) die Liste der Sicherheitsinformationen eines Systemobjekts, die Zugriffsrechte für Ressourcen wie Benutzer, Gruppen, Prozesse oder Geräte definiert. Das Systemobjekt kann eine Datei, ein Ordner oder eine andere Netzwerkressource sein. Die Sicherheitsinformationen des Objekts werden als Berechtigung bezeichnet, die den Ressourcenzugriff zum Anzeigen oder Ändern von Systemobjektinhalten steuert.

Das Windows-Betriebssystem verwendet die Dateisystem-ACL, in der die einem Objekt zugeordneten Benutzer- / Gruppenberechtigungen intern in einer Datenstruktur verwaltet werden. Diese Art von Sicherheitsmodell wird auch in Open Virtual Memory System (OpenVMS) und Unix-ähnlichen oder Mac OS X-Betriebssystemen verwendet.

Die ACL enthält eine Liste von Elementen, die als Access Control Entities (ACE) bezeichnet werden und die Sicherheitsdetails jedes „Treuhänders“ mit Systemzugriff enthalten. Ein Treuhänder kann ein einzelner Benutzer, eine Benutzergruppe oder ein Prozess sein, der eine Sitzung ausführt. Sicherheitsdetails werden intern in einer Datenstruktur gespeichert. Hierbei handelt es sich um einen 32-Bit-Wert, der den Berechtigungssatz darstellt, der zum Betreiben eines sicherungsfähigen Objekts verwendet wird. Zu den Objektsicherheitsdetails gehören allgemeine Rechte (Lesen, Schreiben und Ausführen), objektspezifische Rechte (Löschen und Synchronisieren usw.), SACL-Zugriffsrechte (System ACL) und Directory Services-Zugriffsrechte (spezifisch für Verzeichnisdienstobjekte). Wenn ein Prozess die Zugriffsrechte eines Objekts von der ACL anfordert, ruft die ACL diese Informationen vom ACE in Form einer Zugriffsmaske ab, die dem gespeicherten 32-Bit-Wert dieses Objekts zugeordnet ist.

Technische.me erklärt Access Control List (Microsoft) (ACL)

ACL ist ein ressourcenbasiertes Sicherheitsmodell, das Sicherheit bietet und die Autorisierung einer Anwendung erleichtert, die auf eine individuell gesicherte Ressource zugreift. Es dient diesem Zweck nicht in Anwendungen, für die Daten zur Autorisierung aus mehreren Quellen mit Datenbanken und / oder Webdiensten usw. erforderlich sind. Die rollenbasierte Zugriffssteuerung ist ein weiterer Mechanismus, mit dem der Zugriff auf Vorgänge basierend auf der Rollenmitgliedschaft eines Anrufers autorisiert wird Wird in Webanwendungen verwendet, die Skalierbarkeit erfordern.

Windows verwendet zwei ACL-Typen:

  • Discretionary ACL (DACL): Eine DACL überprüft die Identität eines Treuhänders, der versucht, auf Objekte zuzugreifen, und erleichtert die Änderung von Objektzugriffsrechten. Eine DACL überprüft alle Objekt-ACEs in einer bestimmten Reihenfolge und stoppt nach Überprüfung des gewährten oder verweigerten Zugriffs. Beispielsweise können einem Ordner exklusive Lesezugriffsbeschränkungen zugewiesen werden, aber ein Administrator verfügt normalerweise über vollständige Rechte (Lesen, Schreiben und Ausführen), die DACL-Rechte überschreiben.
  • System-ACL (SACL): Ein Administrator verwendet eine SACL, um Zugriffsversuche von Treuhänderobjekten zu überwachen und Zugriffsdetails im Sicherheitsereignisprotokoll zu protokollieren. Diese Funktion hilft beim Debuggen von Anwendungsproblemen im Zusammenhang mit Zugriffsrechten und / oder der Erkennung von Eindringlingen. Eine SACL verfügt über ACEs, die den Überwachungsregelsatz einer bestimmten Ressource verwalten. Kurz gesagt, der Unterschied zwischen beiden besteht darin, dass DACL den Zugriff einschränkt, während SACL den Zugriff überwacht.