Lista de controle de acesso

October 26, 2022
Uma lista de controle de acesso (ACL) é uma lista que define quem ou o que pode acessar um objeto (programa, processo ou arquivo) e quais operações o sujeito (usuário ou grupo) tem permissão ou é proibido de realizar. Ela é usada principalmente para filtrar o tráfego de rede, especialmente nas configurações de segurança do PC.

Como funciona

As ACLs permitem objetos específicos do sistema, como diretórios ou acesso a arquivos, a usuários autorizados e negam acesso a usuários não autorizados. Cada item em uma ACL especifica um assunto e uma operação.

Os usuários têm diferentes níveis de privilégio. Por exemplo, se um objeto de arquivo tiver uma ACL que contenha (John: delete; Jenny: read; Craig: read, write), isso daria a John permissão para excluir um arquivo, a Jenny permissão apenas para ler e a Craig permissão para ler e gravar.

As ACLs são instaladas em switches e roteadores, onde funcionam como filtros e gerenciam o acesso do tráfego à rede.

Além disso, as ACLs são incorporadas aos sistemas operacionais e às interfaces de rede, onde proíbem ou autorizam tipos de tráfego para a rede.

A origem e o destino do tráfego são os principais princípios da filtragem. As ACLs cumprem o objetivo principal por meio da identificação e do gerenciamento dos comportamentos de acesso à rede, do gerenciamento do fluxo de tráfego e da observação granular.

Quais problemas as ACLs resolvem

A ACL é uma das maneiras produtivas de proteger as redes e a qualidade do serviço nas organizações. A ACL resolve os seguintes problemas:

  • evitar que vírus e códigos mal-intencionados entrem na organização,
  • apropriação da medida de informações da rede por serviços inadequados, negando assim recursos a serviços especiais,
  • violações de dados de aconselhamento.

Tipos de ACLs

Há quatro tipos de ACLs.

  1. ACLs padrão permitem que você avalie apenas os endereços científicos de informações de fornecimento de pacotes. Além disso, elas usam os números 1300-1999 ou 1-99 para que o roteador determine o endereço exato como o endereço da ciência da informação de fornecimento. As ACLs padrão não são tão poderosas quanto as ACLs estendidas, mas usam menos poder de computação.
  2. As ACLs estendidas permitem que você represe o fornecimento e o destino de hosts específicos ou de toda a rede. Com as ACLs estendidas, é possível filtrar os protocolos suportados pelo tráfego: IP, TCP, ICMP, UDP.
  3. As ACLs reflexivas são chamadas de ACLs de sessão de ciência da informação. Elas usam detalhes da sessão da camada superior para filtrar o tráfego.
  4. As ACLs dinâmicas são robustas com relação a ACLs avançadas, Telnet e autenticação. Eles oferecem aos administradores a flexibilidade para configurar o acesso. Por exemplo, permitir que um usuário acesse um recurso temporariamente ou negar o acesso a um roteador a partir da WAN, mas ainda assim permitir que um pequeno grupo de pessoas o acesse.
(English) We use cookies to optimize site functionality and give you the best possible experience. To learn more about the cookies we use, please visit our Cookies Policy. By clicking ‘Okay’, you agree to our use of cookies. Learn more.