„ SACL ” ( în engleză System Access Control List ) este o listă de control al accesului la obiectele „ Microsoft Windows ” utilizată pentru a audita accesul la un obiect. [unu]
SACL este un mecanism tradițional de înregistrare a evenimentelor care definește modul în care este verificat accesul la fișiere și foldere. Spre deosebire de „ DACL ”, „SACL” nu poate restricționa accesul la fișiere și foldere. Dar poate urmări un eveniment care va fi scris în jurnalul de evenimente de securitate atunci când utilizatorul accesează fișierul sau folderul. Această urmărire poate fi utilă în rezolvarea problemelor de acces sau în determinarea intruziunilor interzise [2] .
Pentru profesioniștii în securitate, „SACL” este cel mai important instrument pentru determinarea intruziunii. Administratorii de sistem folosesc mai mult „SACL” pentru a determina drepturile care trebuie acordate utilizatorului pentru ca aplicația să funcționeze corect. Dezvoltatorii folosesc „SACL” pentru a determina resursele la care aplicației i se interzice accesul, pentru a configura funcționarea corectă a aplicației, cu drepturi de acces limitate.
Lista de control al accesului la sistem (SACL) permite administratorilor să înregistreze încercările de a accesa un obiect protejat. Fiecare ACE definește tipurile de încercări de acces ale administratorului specificat care determină ca sistemul să genereze o intrare în jurnalul de evenimente de securitate. Un ACE dintr-un SACL poate genera intrări de audit atunci când o încercare de acces a eșuat, când a avut succes sau ambele [3] .
În mod implicit, „ Windows ” nu urmărește evenimentele de acces. Pentru a activa „SACL” trebuie să:
1) Deschideți „Politica de securitate locală” rulând „secpol.msc”;
2) Extindeți „Politica locală” și selectați „Politica de audit”;
3) În dreapta, faceți dublu clic pe elementul „Audit acces la obiecte”. Selectați „Respingeți”.
Dacă este necesar să înregistrați erorile de acces, selectați „Succes”, dacă este necesar să înregistrați accesările reușite.
În Active Directory Domain Services , un administrator de domeniu poate activa auditarea accesului la obiect pentru toți membrii utilizând Politica de grup.
Alternativa principală la modelul ACL este modelul de control al accesului bazat pe rol (RBAC) . „Modelul RBAC minim”, RBACm , poate fi comparat cu mecanismul ACL, ACLg , unde sunt permise doar grupuri ca intrări într-un ACL. Barkley a arătat că RBACm și ACLg sunt echivalente [4] .
În implementările moderne ale SQL, ACL-urile guvernează și grupurile și moștenirea în ierarhia grupului. Astfel, „ACL-urile moderne” pot exprima tot ceea ce exprimă RBAC și sunt deosebit de puternice (comparativ cu „ACL-urile vechi”) în capacitatea lor de a exprima politica de control al accesului în ceea ce privește modul în care administratorii văd organizațiile [5] .
Pentru schimbul de date și pentru „comparații la nivel înalt”, datele ACL pot fi convertite în XACML [6] .