Списки контроля доступа

Списки контроля доступа

Каждый ACL состоит из совокупности элементов контроля доступа (Access Control Entry, АСЕ). Существует два типа АСЕ: для разрешения данного вида доступа (allowed) и его запрета (denied).

Сначала список ACL инициализируют посредством функции InitializeAcl, a затем добавляют в него элементы АСЕ. Каждый АСЕ содержит SID и маску доступа (access mask), определяющую, какие именно права доступа предоставляются пользователю или группе, идентифицируемым по их SID, а в каких им отказано. В качестве типичного примера прав доступа к файлам можно привести права доступа FILE_GENERIC_READ и DELETE.

Добавление элементов АСЕ в разграничительные списки ACL осуществляется при помощи двух функций — AddAccessAllowedAce и AddAccessDenieddAce. Функция AddAuditAccessAce служит для добавления элементов в SACL, что позволяет отслеживать попытки доступа, осуществляемые с использованием указанного SID. 

Рис. 15.1. Строение дескриптора безопасности

Наконец, для удаления АСЕ из списка используется функция DeleteAce, а для извлечения — функция GetAce.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

2.3.3. Программы контроля

Из книги Прикладное программное обеспечение: системы автоматической обработки текстов автора Мальковский Михаил Георгиевич

2.3.3. Программы контроля Программы контроля текста могут быть классифицированы по нескольким критериям.Первый критерий связан с анализируемым программой аспектом текста. В соответствии с этим критерием выделяются следующие группы программ одноаспектного


7.7.1. Система контроля доступа

Из книги Fedora 8 Руководство пользователя автора Колисниченко Денис Николаевич

7.7.1. Система контроля доступа Как мы уже знаем, и Linux есть обычные пользователи и суперпользователь. Обычные пользователи практически не имеют никаких прав. Они могут создавать и изменять файлы только из своего домашнего каталога, а к остальным файлам файловой системы они


9.3 Категории контроля документов

Из книги ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ВСТРОЕННЫХ СИСТЕМ. Общие требования к разработке и документированию автора Госстандарт России


15.5. Системы контроля версий

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

15.5. Системы контроля версий Как известно, по мере того как проект движется от первого прототипа к распространяемой версии, код проходит через несколько циклов развития, в ходе которых разработчик исследует новые области, отлаживает, а затем стабилизирует достижения.И


15.5.4.4. Другие системы контроля версий

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

15.5.4.4. Другие системы контроля версий Конструктивные проблемы системы CVS достаточны для того, чтобы создать потребность в лучших VCS-системах с открытым исходным кодом. Несколько таких проектов полным ходом разрабатывались в 2003 году. Наиболее выдающимися из них являются


15.5. Системы контроля версий

Из книги Инфраструктуры открытых ключей автора Полянская Ольга Юрьевна

15.5. Системы контроля версий Как известно, по мере того как проект движется от первого прототипа к распространяемой версии, код проходит через несколько циклов развития, в ходе которых разработчик исследует новые области, отлаживает, а затем стабилизирует достижения.И


15.5.4. Unix-инструменты для контроля версий

Из книги Стандарты программирования на С++. 101 правило и рекомендация автора Александреску Андрей

15.5.4. Unix-инструменты для контроля версий Историческое значение в мире Unix имеют три VCS-системы; они рассматриваются в данном разделе. Более развернутое введение и учебные материалы приведены в книге "Applying RCS and SCCS"


Дельта-списки и косвенные дельта-списки САС

Из книги Сетевые средства Linux автора Смит Родерик В.

Дельта-списки и косвенные дельта-списки САС Назначение дельта-списка - информировать об изменениях в САС, произошедших с момента его выпуска или с некоторого заданного момента времени, другими словами, о приращении САС (как известно, приращение обозначается символом ,


3. Используйте систему контроля версий

Из книги Бесплатные разговоры через Интернет автора Фрузоров Сергей

3. Используйте систему контроля версий РезюмеКак гласит китайская пословица, плохие чернила лучше хорошей памяти: используйте системы управления версиями. Не оставляйте файлы без присмотра на долгий срок. Проверяйте их всякий раз после того, как обновленные модули


Средства контроля доступа

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

Средства контроля доступа Многие из опций, которые указываются для каждого клиента в файле /etc/exports, предназначены для управления доступом. Как было сказано ранее, NFS использует механизм доверия, поэтому сервер не может проверить имя пользователя и пароль, как это


Работа в режиме полного контроля

Из книги HTML5 для веб-дизайнеров автора Джереми Кит

Работа в режиме полного контроля Полный контроль — это самый распространенный тип соединения, ради него и был придуман Radmin. Зайдя таким способом на удаленный компьютер, вы сможете управлять его мышью и клавиатурой и видеть все, что происходит на его экране. У вас


9.4.1. Список контроля доступа

Из книги Реконизм. Как информационные технологии делают репутацию сильнее власти, а открытость — безопаснее приватности автора Сименко Илья Александрович

9.4.1. Список контроля доступа Первое, с чем нам предстоит познакомиться, — это ACL (Access Control List, список контроля доступа), который предоставляет большие возможности для дальнейшей настройки прав доступа к сайтам. С помощью списка имен вы как бы группируете действия или


Вырваться из-под контроля

Из книги UNIX: разработка сетевых приложений автора Стивенс Уильям Ричард

Вырваться из-под контроля Элемент audio можно использовать не только для злых, но и для благих целей. Дать пользователю контроль над управлением проигрывания аудиофайла – здравая идея, которую легко осуществить с помощью булева атрибута controls:<audio src="witchitalineman.mp3"


2.4. TCP: протокол контроля передачи

Из книги автора

2.4. TCP: протокол контроля передачи Сервис, предоставляемый приложению протоколом TCP, отличается от сервиса, предоставляемого протоколом UDP. TCP описывается в документах RFC 793 [96], RFC 1323 [53], RFC 2581 [4], RFC 2988 [91] и RFC 3390 [2]. Прежде всего, TCP обеспечивает установление соединений (connections)


Глава 12 Настройка родительского контроля

Из книги автора

Глава 12 Настройка родительского контроля 12.1. Ограничения по времени12.2. Игры12.3. Разрешение и блокировка конкретных программВпервые с понятием родительского контроля пользователи столкнулись в операционной системе Windows Vista. Задумка достаточно интересная: вы можете