<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>https://wiki.alex-master.com/index.php?action=history&amp;feed=atom&amp;title=ACL</id>
		<title>ACL - История изменений</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.alex-master.com/index.php?action=history&amp;feed=atom&amp;title=ACL"/>
		<link rel="alternate" type="text/html" href="https://wiki.alex-master.com/index.php?title=ACL&amp;action=history"/>
		<updated>2026-05-07T08:21:27Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.24.2</generator>

	<entry>
		<id>https://wiki.alex-master.com/index.php?title=ACL&amp;diff=285&amp;oldid=prev</id>
		<title>Vaal: Новая страница: «'''Access Control List''' или '''ACL''' — список контроля доступа, который определяет, кто или что может…»</title>
		<link rel="alternate" type="text/html" href="https://wiki.alex-master.com/index.php?title=ACL&amp;diff=285&amp;oldid=prev"/>
				<updated>2017-05-18T11:38:29Z</updated>
		
		<summary type="html">&lt;p&gt;Новая страница: «&amp;#039;&amp;#039;&amp;#039;Access Control List&amp;#039;&amp;#039;&amp;#039; или &amp;#039;&amp;#039;&amp;#039;ACL&amp;#039;&amp;#039;&amp;#039; — список контроля доступа, который определяет, кто или что может…»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;'''Access Control List''' или '''ACL''' — список контроля доступа, который определяет, кто или что может получать доступ к конкретному объекту, и какие именно операции разрешено или запрещено этому субъекту проводить над объектом.&lt;br /&gt;
&lt;br /&gt;
Списки контроля доступа являются основой систем с избирательным управлением доступа.&lt;br /&gt;
&lt;br /&gt;
== Введение ==&lt;br /&gt;
В типичных ACL каждая запись определяет субъект воздействия и операцию: например, запись ''(Vasya, delete)'' в ACL для файла ''XYZ'' даёт возможность пользователю ''Vasya'' удалить файл ''XYZ''.&lt;br /&gt;
&lt;br /&gt;
В системе с моделью безопасности, основанной на ACL, когда субъект запрашивает выполнение операции над объектом, система сначала проверяет список разрешённых для этого субъекта операций, и только после этого даёт (или не даёт) доступ к запрошенному действию.&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
&lt;br /&gt;
== Модели безопасности, базирующиеся на ACL ==&lt;br /&gt;
Ключевая проблема в определении любой основанной на ACL модели безопасности — это вопрос, как будут редактироваться списки доступа. Кто может модифицировать списки ACL для каждого из объектов, и какие изменения можно вносить?&lt;br /&gt;
&lt;br /&gt;
Использующие ACL системы могут быть разделены на две категории: дискреционные (discretionary) и мандатные (mandatory). Систему можно назвать построенной на дискреционном контроле доступа, если создатель или владелец объекта может полностью контролировать доступ к объекту, включая и список тех, кому разрешено изменять права доступа к объекту. Систему можно назвать обладающей мандатным контролем доступа, если заданные пользователем ACL перекрываются системными ограничениями.&lt;br /&gt;
&lt;br /&gt;
— Примечание: возможно избирательные и мандатные системы отличаются не тем, кто правит права, а тем, как права устроены. --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
При централизованном хранении списков контроля доступа можно говорить о ''матрице доступа'', в которой по осям размещены объекты и субъекты, а в ячейках — соответствующие права. Однако в большом количестве систем списки контроля доступа к объектам хранятся отдельно для каждого объекта, зачастую непосредственно с самим объектом.&lt;br /&gt;
&lt;br /&gt;
Традиционные ACL системы назначают права индивидуальным пользователям, и со временем и ростом числа пользователей в системе списки доступа могут стать громоздкими. Вариантом решения этой проблемы является назначения прав группам пользователей, а не персонально. Другим вариантом решения этой проблемы является «'''Управление доступом на основе ролей'''», где функциональные подмножества прав к ряду объектов объединяются в «роли», и эти роли назначаются пользователям. Однако, в первом варианте группы пользователей также часто называются ролями.&lt;br /&gt;
&lt;br /&gt;
== Файловые системы с ACL ==&lt;br /&gt;
В файловых системах для реализации ACL используется идентификатор пользователя процесса (UID в терминах POSIX).&lt;br /&gt;
&lt;br /&gt;
Список доступа представляет собой структуру данных (обычно таблицу), содержащую записи, определяющие права индивидуального пользователя или группы на специальные системные объекты, такие как программы, процессы или файлы. Эти записи также известны как ACE (Access Control Entries) в операционных системах Microsoft Windows и OpenVMS. В операционной системе Linux и Mac OS X большинство файловых систем имеют расширенные атрибуты, выполняющие роль ACL. Каждый объект в системе содержит указатель на свой ACL. Привилегии (или полномочия) определяют специальные права доступа, разрешающие пользователю '''читать''' из (read), '''писать''' в (write), или '''исполнять''' (execute) объект. В некоторых реализациях ACE (Access Control Entries) могут определять право пользователя или группы на изменение ACL объекта.&lt;br /&gt;
&lt;br /&gt;
Концепции ACL в разных операционных системах различаются, несмотря на существующий «стандарт» POSIX. (Проекты безопасности POSIX, .1e и .2c, были отозваны, когда стало ясно что они затрагивают слишком обширную область и работа не может быть завершена, но хорошо проработанные части, определяющие ACL, были широко реализованы и известны как «POSIX ACLs».)&lt;br /&gt;
&lt;br /&gt;
== Сетевые ACL ==&lt;br /&gt;
В сетях '''ACL''' представляют список правил, определяющих порты служб или имена доменов, доступных на узле или другом устройстве третьего уровня  модели OSI, каждый со списком узлов и/или сетей, которым разрешен доступ к сервису. Сетевые ACL могут быть настроены как на обычном сервере, так и на маршрутизаторе и могут управлять как входящим, так и исходящим трафиком, в качестве межсетевого экрана.&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [http://www.suse.de/~agruen/acl/linux-acls/online/ POSIX Access Control Lists on Linux]&lt;br /&gt;
* [http://www.rsbac.org/documentation/rsbac_handbook/security_models#access_control_lists_acl RSBAC Access Control Lists on Linux]&lt;br /&gt;
* [http://phpgacl.sourceforge.net/ Generic Access Control Lists for PHP/Perl]&lt;br /&gt;
* [http://www.c2.com/cgi/wiki?AccessControlList C2-Wiki Discussion and Relational Implementation]&lt;br /&gt;
* [http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci213757,00.html Information Security Definitions: ACL]&lt;br /&gt;
* [http://wiki.kaspersandberg.com/doku.php?id=howtos:acl Easy and detailed ACL howto for linux]&lt;br /&gt;
* [http://msdn.microsoft.com/msdnmag/issues/05/03/SecurityBriefs/default.aspx Security Briefs: Access Control List Editing in .NET]&lt;br /&gt;
* [http://msdn2.microsoft.com/en-us/library/ms229742.aspx MS Windows .NET ACL Technology]&lt;br /&gt;
* [http://wt.xpilot.org/publications/posix.1e/download.html What could have been IEEE 1003.1e/2c]&lt;br /&gt;
* [http://web.archive.org/web/20051102080247/http://manuals.info.apple.com/en/File_Services_v10.4.pdf Apple Mac OS X Server version 10.4+ ''File Services Administration'' Manual (see pages 16-26)]&lt;br /&gt;
* [http://aclbit.sourceforge.net/ ACLbit — ACL Backup and Inspect Tool for Linux]&lt;br /&gt;
* [http://www.u-networks.net/glavnaya/nastrojka-spiskov-dostupa-na-morshrutizatore-cisco/ Настройка и описание ACL на маршрутизаторе Cisco]&lt;/div&gt;</summary>
		<author><name>Vaal</name></author>	</entry>

	</feed>