Piekļuves kontroles saraksti (ACL) kontrolē procesu un lietotāju piekļuvi at­se­viš­ķām datora jomām, piemēram, failiem vai re­ģis­triem. Tādējādi tie nodrošina, ka tikai au­to­ri­zē­ti lietotāji var piekļūt no­teik­tiem resursiem.

Kas ir piekļuves kontroles saraksts?

Piekļuves kontroles saraksti, tāpat kā obligātā piekļuves kontrole vai uz lomu balstītā piekļuves kontrole, ir piekļuves kontroles veids. Būtībā ACL ir noteikumu kopums, ko ope­rē­tājsis­tē­mas vai lie­to­jum­prog­ram­mas izmanto, lai pār­val­dī­tu piekļuvi konkrētām prog­ram­mas daļām vai resursiem. Tātad piekļuves kontroles saraksts ir veids, kā pārvaldīt failu vai citu resursu tiesības datorā.

Tādējādi piekļuves kontroles sarakstus var uzskatīt par tabulu, kurā ir norādīti lietotāji un viņu piekļuves veids. Visbiežāk sa­sto­pa­mās piekļuves tiesības ir:

  • tiesības lasīt failu
  • tiesības rakstīt failu (rakstīt)
  • tiesības izpildīt failu

Ieraksti piekļuves kontroles sarakstā ir pazīstami arī kā piekļuves kontroles vienības (ACE).

Piekļuves kontroles saraksti darbojas pēc ļoti vienkārša principa, proti, ja konkrēts lietotājs vēlas piekļūt resursam, ACL pārbauda, vai viņam ir atļauts piekļūt. Citiem vārdiem sakot, vai lie­to­tā­jam ir ACE. Ja tas tā ir, piekļuve tiks atļauta, ja nē, tad tā tiks liegta.

Piekļuves kontroles sarakstu veidi un iz­man­to­ša­na

Ir dažādi piekļuves kontroles sarakstu veidi, kas nozīmē, ka ACL ir plašs lietojumu klāsts. Kopumā ir divi galvenie piekļuves kontroles saraksta veidi: tīkla un failu sistēmas ACL.

Tīkla ACL

Tīkla piekļuves kontroles saraksti ir tabulas veida saraksti, kas darbojas kā ugunsmū­ris ie­nā­ko­ša­jam datu plūsmai, piemēram, mar­šru­tē­tā­ju ietvaros. Šāds tīkla ACL nosaka, kuras paketes var iekļūt tīklā un kuras nevar. Tas nozīmē, ka, iz­man­to­jot tīkla ACL, var kontrolēt piekļuvi tīklam.

Tīkla ACL ietvaros ir arī vērts atzīmēt, ka pastāv atšķirība starp pa­ras­ta­jiem un pa­pla­ši­nā­ta­jiem piekļuves kontroles sa­rak­stiem. Parastie ACL ņem vērā tikai avota IP adresi un ne­di­fe­ren­cē dažādus tīkla pro­to­ko­lus, piemēram, TCP, UDP vai http. Tos izmanto, lai atļautu vai liegtu piekļuvi visam tīklam. No otras puses, pa­pla­ši­nā­tie ACL ņem vērā arī mērķa IP adresi un filtrē paketes būtiski atšķirīgā veidā, piemēram, pa­ma­to­jo­ties uz tīkla protokolu vai paketes avota un mērķa portiem.

Failu sistēmas ACL

Savukārt failu sistēmas ACL pārvalda piekļuvi failiem un resursiem ope­rē­tājsis­tē­mā. Saraksti tiek izmantoti ope­rē­tājsis­tē­mās, piemēram, lai kon­tro­lē­tu un pār­val­dī­tu atsevišķu lietotāju piekļuves tiesības no­teik­tiem failiem.

Ēku piekļuves kontroles sarakstu izveide

Katrs piekļuves kontroles saraksts būtībā sastāv no vairākām piekļuves kontroles vienībām. Šie ieraksti veido piekļuves kontroles saraksta noteikumu kopumu un arī sastāv no at­se­viš­ķām sa­stāv­da­ļām. Kādi tieši kom­po­nen­ti, tas ir atkarīgs no konkrētā ACL tipa. Lai gan visiem ACE ir ID, kā arī in­for­mā­ci­ja par piekļuves tiesībām, tie būtiski atšķiras viens no otra. Tīkla ACL satur arī in­for­mā­ci­ju par IP adresēm, protokolu vai portu numuriem, bet failu sistēmas ACL satur in­for­mā­ci­ju par lietotāju grupām.

ACL īs­te­no­ša­na

Atšķirība pastāv arī tajā, kā tiek īstenotas piekļuves kontroles saraksti, atkarībā no tā, vai tās tiek iz­man­to­tas kā tīkla ACL vai failu sistēmas ACL. Kamēr pēdējās var vienkārši kon­fi­gu­rēt, iz­man­to­jot termināļa komandas, tīkla ACL tiek īstenotas tīkla kom­po­nen­tos, piemēram, mar­šru­tē­tā­jos.

Note

Piekļuves kontroles saraksta precīza īs­te­no­ša­na ir atkarīga ne tikai no veida (tīkls vai failu sistēma), bet arī no ope­rē­tājsis­tē­mas un konkrētā lie­to­ša­nas gadījuma.

Ieguvumi

Piekļuves kontroles saraksti piedāvā virkni priekš­ro­cī­bu. Jo īpaši failu sistēmas ACL ļauj lie­to­tā­jiem kon­fi­gu­rēt savu datoru tā, lai tikai au­to­ri­zē­ti lietotāji varētu piekļūt no­teik­tiem resursiem. Tādējādi piekļuves kontroles saraksti paplašina integrēto tiesību pār­val­dī­bu Linux ar de­ta­li­zē­tā­ku piekļuves aiz­sar­dzī­bu un uzlabo sistēmas drošību.

Tīkla ACL ir vienkārša al­ter­na­tī­va ugunsmū­rim. Tie ļauj arī kontrolēt datu plūsmu starp tīkliem. Tas ne tikai uzlabo veikt­spē­ju, bet arī palielina drošību.

Go to Main Menu