" SACL " ( Engelska System Access Control List ) är en åtkomstkontrolllista till " Microsoft Windows " -objekt som används för att granska åtkomst till ett objekt. [ett]
SACL är en traditionell händelseloggningsmekanism som definierar hur åtkomst till filer och mappar kontrolleras. Till skillnad från " DACL " kan "SACL" inte begränsa åtkomst till filer och mappar. Men den kan spåra en händelse som kommer att skrivas till säkerhetshändelseloggen när användaren kommer åt filen eller mappen. Denna spårning kan vara användbar för att lösa åtkomstproblem eller för att fastställa förbjudna intrång [2] .
För säkerhetspersonal är "SACL" det viktigaste verktyget för att fastställa intrång. Systemadministratörer använder "SACL" mer för att avgöra vilka rättigheter som måste ges till användaren för att applikationen ska fungera korrekt. Utvecklare använder "SACL" för att avgöra till vilka resurser applikationen nekas åtkomst, för att konfigurera applikationens korrekta funktion, med begränsade åtkomsträttigheter.
System Access Control List (SACL) tillåter administratörer att logga försök att komma åt ett skyddat objekt. Varje ACE definierar de typer av åtkomstförsök av den angivna förvaltaren som gör att systemet genererar en post i säkerhetshändelseloggen. En ACE i en SACL kan generera granskningsposter när ett åtkomstförsök misslyckades, när det lyckades, eller både och [3] .
Som standard spårar inte " Windows " åtkomsthändelser. För att aktivera "SACL" måste du:
1) Öppna "Lokal säkerhetspolicy" genom att köra "secpol.msc";
2) Expandera "Lokal policy" och välj "Revisionspolicy";
3) Till höger, dubbelklicka på objektet "Revisionsåtkomst till objekt". Välj "Avvisa".
Om det är nödvändigt att logga åtkomstfel, välj "Framgång", om det är nödvändigt att logga framgångsrika åtkomster.
I Active Directory Domain Services kan en domänadministratör aktivera granskning av objektåtkomst för alla medlemmar som använder grupprincip.
Det primära alternativet till ACL -modellen är den rollbaserade åtkomstkontrollmodellen (RBAC) . "Minsta RBAC-modellen", RBACm , kan jämföras med ACL-mekanismen, ACLg , där endast grupper är tillåtna som poster i en ACL. Barkley visade att RBACm och ACLg är ekvivalenta [4] .
I moderna implementeringar av SQL styr ACL också grupper och arv i grupphierarkin. Således kan "moderna ACLs" uttrycka allt som RBAC uttrycker, och är särskilt kraftfulla (jämfört med "gamla ACLs") i sin förmåga att uttrycka åtkomstkontrollpolicy i termer av hur administratörer ser på organisationer [5] .
För datautbyte och för "högnivåjämförelser" kan ACL-data konverteras till XACML [6] .