V

Erisim Denetimi

   

V.II

Unix ve Windows NT Erisim Denetimi

   

   
 

 

Bir isletim sisteminde, erisim denetimi genellikle, sütünlarin nesneleri ve satirlarin özneleri gösterdigi asagidaki tabloda gösterildigi gibi bir matrisle modellenir.

  /mail/ali a.exe mail gönder
Ali o,y o,w o,ç
Bora - o,y,ç o,y

mail gönder

e - o,y

Bu tabloda, dört çesit erisim islemi var: o kuma, y azma, ç alistirma ve e kleme (ayrica bazen kör yazma da denir). Dikkat edilmesi gereken bir husus da, toplam erisim islemleri sayisi farkli uygulamalarda farkli sayida olabilir. En temel seviyede, iki çesit erisim modu olmali (gözatma ve degistirme) ve diger bir çok erisim islemleri bunlar vasitasiyla ifade edilebilmeli.

Bu erisim denetim matrisi, uygulama yapisindan daha çok kavramsal bir araci ifade eder. Uygulama için, açik iki seçenek vardir; erisim denetim listesi (EDL) ve yetenekler . Erisim denetim matrisinin sütunlari, EDL leri ve erisim denetim matrisinin satirlarida yetenekleri olusturur. Bunlardan herhangi biri kullanilarak, yalnizca bos olmayan elemanlar saklanir böylece de disk alaninin bosa sarfedilmemesi önlenir.

Örnek:

EDL for /mail/ali : Ali: o,y mail gönder: e

Bora'nin yetenekleri : a.exe: o,w,ç mail gönder: o,ç

Unix ve Windows gibi isletim sistemleri erisim denetiminin temeli olarak EDL leri kullanirlar. Ikinci seçenek, yetenekler güvenlik mekanizmasi olarak genis kullanim alani olmamasina ragmen dagitik uygulamalarin kullaniminin artmasi yetenekleri tekrar uygulanabilir alternatifler arasina soktu. Bunun nedeni dolasan kullanicilarin yetenekler vasitasiyla daha kolay idare edilebilmesi.

 

 

 

 

V.II.I S

[+] Soru

[-] Soru

Kullanicilar networkler arasinda dolasirken yetenekleri nasil koruyabiliriz ?

   

   
       
 
«önceki oturum [1] [2] [3] [4] sonraki oturum »
   
       
 
«bir önceki bölümden devam et bir sonraki bölümden devam et»
  bölüm indeksi