V |
Erisim Denetimi |
|||||||||||||||||||
V.II |
Unix ve Windows NT Erisim Denetimi |
|||||||||||||||||||
Bir isletim sisteminde, erisim denetimi genellikle, sütünlarin nesneleri ve satirlarin özneleri gösterdigi asagidaki tabloda gösterildigi gibi bir matrisle modellenir.
Bu tabloda, dört çesit erisim islemi var: o kuma, y azma, ç alistirma ve e kleme (ayrica bazen kör yazma da denir). Dikkat edilmesi gereken bir husus da, toplam erisim islemleri sayisi farkli uygulamalarda farkli sayida olabilir. En temel seviyede, iki çesit erisim modu olmali (gözatma ve degistirme) ve diger bir çok erisim islemleri bunlar vasitasiyla ifade edilebilmeli. Bu erisim denetim matrisi, uygulama yapisindan daha çok kavramsal bir araci ifade eder. Uygulama için, açik iki seçenek vardir; erisim denetim listesi (EDL) ve yetenekler . Erisim denetim matrisinin sütunlari, EDL leri ve erisim denetim matrisinin satirlarida yetenekleri olusturur. Bunlardan herhangi biri kullanilarak, yalnizca bos olmayan elemanlar saklanir böylece de disk alaninin bosa sarfedilmemesi önlenir. Örnek: EDL for /mail/ali : Ali: o,y mail gönder: e Bora'nin yetenekleri : a.exe: o,w,ç mail gönder: o,ç Unix ve Windows gibi isletim sistemleri erisim denetiminin temeli olarak EDL leri kullanirlar. Ikinci seçenek, yetenekler güvenlik mekanizmasi olarak genis kullanim alani olmamasina ragmen dagitik uygulamalarin kullaniminin artmasi yetenekleri tekrar uygulanabilir alternatifler arasina soktu. Bunun nedeni dolasan kullanicilarin yetenekler vasitasiyla daha kolay idare edilebilmesi.
|
||||||||||||||||||||
V.II.I S |
[+] Soru
[-] Soru
Kullanicilar networkler arasinda dolasirken yetenekleri nasil koruyabiliriz ? |
|||||||||||||||||||
|
||||||||||||||||||||
|
bölüm indeksi | |||||||||||||||||||