Списки управления доступом
Рефераты >> Программирование и компьютеры >> Списки управления доступом

Текущие реализации POSIX ACL поддерживают только цифровые идентификаторы пользователей и групп в пределах локального домена. Поддержка нелокальных идентификаторов в ACL выглядит возможной, но сложной. Последовательная реализация может потребовать существенных изменений в модели. В минимальном случае в добавление к идентификаторам нелокальных пользователей и групп в ACE должна существовать поддержка владения файлом и группой для нелокальных пользователей и групп.

Используемые источники

  1. Кулик К.В., Усовершенствование методов распределения привилегий пользователей операционной системы Linux на основе системы RSBAC (система контроля доступа на основе набора правил), http://allunix.h12.ru/mywork/glava1.html
  2. Коньков К.А., Введение в операционные системы (Лекция 16. Защитные механизмы операционных систем), http://baclanout.abitu.ru/ims/c_yfks8/Osstud/glavs/glava16.html
  3. Кулябов Д.С., Учебно-методическое пособие по курсу “Защита информации в компьютерных сетях” Часть 1, М., 2004
  4. Козинин Ф.А., Модели политики безопасности, http://re.mipt.ru/infsec/2004/essay/2004_Security_Policy_Models Kozin.pdf
  5. Goodheart B. & Cox J., The Magic Garden Explained: The Internals of Unix System V Release 4, Prentice Hall. http://www.amazon.com/exec/obidos/ISBN=0130981389/sunworldonlineA/
  6. Vahalia, Uresh. Unix Internals: The New Frontiers, Prentice-Hall. http://www.amazon.com/exec/obidos/ISBN=0131019082/sunworldonlineA/
  7. Stevens, Richard W., Advanced Programming in the Unix Environment, Addison-Wesley. http://www.amazon.com/exec/obidos/ISBN=0201563177/sunworldonlineA/
  8. Сайт корпорации Microsoft - Microsoft Knowledge Base:

http://support.microsoft.com/kb/318754/RU/

http://support.microsoft.com/kb/247603/RU/

  1. Andreas Gruenbacher, POSIX Access Control Lists on Linux.

www.suse.de/~agruen/acl/linux-acls/online/

Дополнительные источники

1. Curtis Anderson: xFS Attribute Manager Design. Technical Report, Silicon Graphics, October 1993. http://oss.sgi.com/projects/xfs/design_docs/xfsdocs93_pdf/attributes.pdf

2. Austin Common Standards Revision Group. http://www.opengroup.org/austin/

3. Steve Best, Dave Kleikamp: How the Journaled File System handles the on-disk layout. IBM developerWorks, May 2000. http://www-124.ibm.com/developerworks/oss/jfs/

4. B. Callaghan, B. Pawlowski, and P. Staubach: NFS Version 3 Protocol Specification. Technical Report RFC 1813, Network Working Group, June 1995.

5. Andreas Dilger: [RFC] new design for EA on-disk format. Mailing list communication, July 10, 2002. http://acl.bestbits.at/pipermail/acl-devel/2002-July/001077.html

6. Marius Aamodt Eriksen: Mapping Between NFSv4 and Posix Draft ACLs. Internet Draft, October 2002. http://www.citi.umich.edu/u/marius/draft-eriksen-nfsv4-acl-01.txt

7. Andreas Grünbacher: Known Problems and Bugs in the Linux EA and ACL implementations. March 20, 2003. http://acl.bestbits.at/problems.html

8. Andreas Grünbacher: Preserving ACLs and EAs in editors and file managers. February 18, 2003. http://www.suse.de/~agruen/ea-acl-copy/ for a description.

9. Hewlett-Packard: acl(2): Set a file's Access Control List (ACL) information. HP-UX Reference. http://docs.hp.com/

10. Hewlett-Packard: acl(4): Access control list. Compaq Tru64 Reference Pages. http://www.hp.com/

11. IEEE Std 1003.1-2001 (Open Group Technical Standard, Issue 6), Standard for Information Technology--Portable Operating System Interface (POSIX) 2001. ISBN 0-7381-3010-9. http://www.ieee.org/

12. IEEE 1003.1e and 1003.2c: Draft Standard for Information Technology--Portable Operating System Interface (POSIX)--Part 1: System Application Program Interface (API) and Part 2: Shell and Utilities, draft 17 (withdrawn). October 1997. http://wt.xpilot.org/publications/posix.1e/

13. Jim Mauro: Controlling permissions with ACLs. Describes internals of UFS's shadow inode concept. SunWorld Online, June 1998.

14. Microsoft Platform SDK: Access Control Lists. http://msdn.microsoft.com/

15. Mark Lowes: Proftpd: A User's Guide March 31, 2003. http://proftpd.linux.co.uk/

16. S. Shepler, B. Callaghan, D. Robinson, R. Thurlow, C. Beame, M. Eisler, D. Noveck: NFS version 4 Protocol. Technical Report RFC 3010, Network Working Group, December 2000.

17. Silicon Graphics: acl(4): Access Control Lists. Irix manual pages. http://techpubs.sgi.com/

18. J. Spadavecchia, E. Zadok: Enhancing NFS Cross-Administrative Domain Access. Proceedings of the Annual USENIX Technical Conference, FreeNIX Track, Pages 181-194. Monterey, CA, June 2002.

19. W. Richard Stevens: Advanced Programming in the UNIX(R) Environment. Addison-Wesley, June 1991 (ISBN 0-2015-6317-7).

20. Storage Networking Industry Association: Common Internet File System Technical Reference. Technical Proposal, March 2002. http://www.snia.org/tech_activities/CIFS/

21. Sun Microsystems: acl(2): Get or set a file's Access Control List. Solaris 8 Reference Manual Collection. http://docs.sun.com/

22. Sun Microsystems: NFS: Network file system protocol specification. Technical Report RFC 1094, Network Working Group, March 1989.

23. Robert N. M. Watson: acl(3): Introduction to the POSIX.1e ACL security API. FreeBSD Library Functions Manual. http://www.FreeBSD.org/

24. Robert N. M. Watson: TrustedBSD: Adding Trusted Operating System Features to FreeBSD. USENIX Technical Conference, Boston, MA, June 28, 2001. http://www.trustedbsd.org/docs.html

25. Robert N. M. Watson: Introducing Supporting Infrastructure for Trusted Operating System Support in FreeBSD. BSDCon 2000, Monterey, CA, September 8, 2000. http://www.trustedbsd.org/docs.html

26. Robert N. M. Watson: Personal communication. March 28, 2003.

27. Winfried Trümper: Summary about Posix.1e. Publicly available copies of POSIX 1003.1e/1003.2c. February 28, 1999. http://wt.xpilot.org/publications/posix.1e/


Страница: