Was ist eine Zugriffssteuerungsliste?

Eine Zugriffssteuerungsliste (Access Control List, ACL) ist eine Anlage zu einer Datei, einem Verzeichnis oder einem anderen Objekt, die Informationen zu den mit dem Objekt verknüpften Berechtigungen enthält. Wenn es keine Zugriffssteuerungsliste gibt, kann jeder mit dem Objekt interagieren und alles damit tun. Wenn jedoch eine Liste vorhanden ist, sind der Zugriff und die Aktivitäten auf die Personen in der Liste beschränkt, und die Fähigkeiten einzelner Benutzer können auf verschiedenen Ebenen eingeschränkt sein.

In der Liste können Benutzer, Rollen oder Gruppen angegeben werden. Benutzer sind einzelne Benutzer, die im System registriert sind, z. B. ein Büronetzwerk. Rollen sind Titel, die Personen zugewiesen werden. Beispielsweise kann ein Benutzer die Rolle "Systemadministrator" haben. Wenn eine Zugriffssteuerungsliste den Zugriff auf bestimmte Rollen einschränkt, können nur Personen in diesen Rollen das Objekt bearbeiten. Gruppen sind Sammlungen von Benutzern, die zusammen registriert sind, z. B. "Secretarial Pool".

Zugriffssteuerungslisten können festlegen, wer ein Objekt anzeigen, bearbeiten, löschen oder verschieben darf. Dies kann aus Sicherheitsgründen nützlich sein und auch Fehler verhindern. Beispielsweise können Systemadministratoren den Zugriff auf wichtige Systemdateien einschränken, damit nicht erfahrene Personen diese Dateien nicht versehentlich ändern, löschen oder verschieben und ein Problem verursachen. Ebenso kann eine Datei mit Ausnahme eines Benutzers schreibgeschützt sein, um sicherzustellen, dass andere Personen im Netzwerk, die auf die Datei zugreifen, keine Änderungen daran vornehmen können.

Die Verwendung einer Zugriffssteuerungsliste für die Sicherheit ist Teil der funktionsbasierten Sicherheit, bei der Sicherheitsebenen durch die Verwendung von Token bereitgestellt werden, die von Benutzern des Systems bereitgestellt werden. Ein Token enthält Informationen zur Berechtigung eines Benutzers und wird mit Berechtigungen abgeglichen, die bestimmen, ob der Benutzer berechtigt ist, eine bestimmte Option auszuführen. Diese Sicherheitsmethode ermöglicht Sicherheit auf höchst flexiblem Niveau, da einzelne Dateien und Verzeichnisse unterschiedliche Berechtigungen haben können.

Die Zugriffskontrollliste ist nur so gut wie die Sicherheit einzelner Identitäten in einem Netzwerk. Wenn Personen keine Passwörter verwenden oder schwache Passwörter verwenden, ist es möglich, ihre Identität zu entführen und sie im System zu verwenden. Wenn in ein System ein Keystroke Logger oder eine ähnliche Malware eindringt, kann dies ebenfalls zu einer Gefährdung führen und es einer nicht autorisierten Person ermöglichen, das System zu betreten. Aus diesem Grund ist die Sicherheit in Schichten organisiert, sodass eine Schwäche in einem Bereich nicht das gesamte System zum Erliegen bringt.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?