Miten pääsynvalvontalistat toimivat?
Pääsyoikeusluettelot (ACL) hallitsevat prosessien ja käyttäjien pääsyä tietokoneen yksittäisiin alueisiin, kuten tiedostoihin tai rekistereihin. Näin ne varmistavat, että vain valtuutetut käyttäjät pääsevät tiettyihin resursseihin.
Mikä on pääsyoikeusluettelo?
Pääsynvalvontalistat ovat pakollisen pääsynvalvonnan tai roolipohjaisen pääsynvalvonnan tavoin eräänlainen pääsynvalvonnan muoto. Periaatteessa ACL:t ovat joukko sääntöjä, joita käyttöjärjestelmät tai sovellukset käyttävät hallitakseen pääsyä tiettyihin ohjelman osiin tai resursseihin. Pääsynvalvontalista on siis tapa hallita tiedostojen tai muiden resurssien käyttöoikeuksia tietokoneella.
Voit siis kuvitella pääsyoikeusluettelot eräänlaisiksi taulukoiksi, jotka sisältävät käyttäjät ja heidän pääsyoikeutensa. Yleisimmät pääsyoikeudet ovat:
- oikeus lukea tiedosto
- oikeus kirjoittaa tiedostoa (kirjoittaa)
- oikeus suorittaa tiedosto
Pääsynvalvontalistan merkinnät tunnetaan myös nimellä pääsynvalvontaentiteetit (ACE).
Pääsynvalvontalistat toimivat hyvin yksinkertaisen periaatteen mukaisesti: jos tietty käyttäjä haluaa käyttää resurssia, ACL tarkistaa, onko hänellä siihen pääsyoikeus. Toisin sanoen, onko käyttäjälle määritetty ACE. Jos näin on, pääsy sallitaan, jos ei, se evätään.
Pääsynvalvontalistojen tyypit ja käyttötarkoitukset
On olemassa erilaisia pääsynvalvontalistoja, mikä tarkoittaa, että ACL:ien käyttötarkoitukset ovat moninaiset. Yleisesti ottaen on olemassa kaksi päätyyppiä pääsynvalvontalistoja: verkko- ja tiedostojärjestelmän ACL:t.
Verkon ACL-säännöt
Verkon pääsynvalvontalistat ovat taulukkomuotoisia luetteloita, jotka toimivat eräänlaisena palomuurina saapuvalle dataliikenteelle, esimerkiksi reitittimissä. Tällainen verkon ACL määrittää, mitkä paketit pääsevät verkkoon ja mitkä eivät. Tämä tarkoittaa, että verkon ACL:ää käyttämällä voidaan hallita pääsyä verkkoon.
Verkon ACL-luetteloissa on myös syytä huomata, että tavallisilla ja laajennetuilla pääsynvalvontalistoilla on ero. Tavalliset ACL-luettelot ottavat huomioon vain lähde-IP-osoitteen eivätkä erottele eri verkkoprotokollia, kuten TCP, UDP tai http. Niitä käytetään joko koko verkon pääsyn sallimiseen tai estämiseen. Laajennetut ACL:t puolestaan ottavat huomioon myös kohde-IP-osoitteen ja suodattavat paketteja olennaisesti eri tavalla, esimerkiksi verkkoprotokollan tai paketin lähde- ja kohdeporttien perusteella.
Tiedostojärjestelmän ACL:t
Sen sijaan tiedostojärjestelmän ACL:t hallitsevat tiedostojen ja resurssien käyttöoikeuksia käyttöjärjestelmässä. Luetteloita käytetään käyttöjärjestelmissä esimerkiksi yksittäisten käyttäjien käyttöoikeuksien hallintaan ja hallinnointiin tiettyihin tiedostoihin.
Rakennusten kulunvalvontalistojen laatiminen
Jokainen pääsynvalvontalista koostuu olennaisesti useista pääsynvalvontaentiteeteistä. Nämä merkinnät muodostavat pääsynvalvontalistan säännöstön ja koostuvat puolestaan yksittäisistä komponenteista. Komponenttien tarkka koostumus riippuu ACL:n tyypistä. Vaikka kaikilla ACE:illä on tunnus ja tiedot käyttöoikeuksista, ne eroavat toisistaan huomattavasti. Verkon ACL:t sisältävät myös tietoja IP-osoitteista, protokollasta tai porttinumeroista, kun taas tiedostojärjestelmän ACL:t sisältävät tietoja käyttäjäryhmistä.
ACL:n käyttöönotto
Myös pääsynvalvontalistojen toteutustapa eroaa sen mukaan, käytetäänkö niitä verkko-ACL:nä vai tiedostojärjestelmän ACL:nä. Jälkimmäinen voidaan määrittää yksinkertaisesti terminaalikomennoilla, mutta verkko-ACL:t toteutetaan verkkokomponenteissa, kuten reitittimissä.
Pääsyoikeuksien hallintaluettelon tarkka toteutus riippuu paitsi tyypistä (verkko tai tiedostojärjestelmä) myös käyttöjärjestelmästä ja tarkasta käyttötarkoituksesta.
Edut
Pääsynvalvontalistat tarjoavat monia etuja. Erityisesti tiedostojärjestelmän ACL-listojen avulla käyttäjät voivat määrittää tietokoneensa asetukset siten, että vain valtuutetut käyttäjät pääsevät käyttämään tiettyjä resursseja. Pääsynvalvontalistat laajentavat siten Linuxin integroitua oikeuksien hallintaa entistä tarkemmalla pääsynsuojauksella ja parantavat järjestelmän tietoturvaa.
Verkon ACL-säännöt ovat palomuurin suhteellisen yksinkertainen vaihtoehto. Niiden avulla voit myös hallita verkkoliikennettä verkkojen välillä. Tämä parantaa paitsi suorituskykyä myös turvallisuutta.