Was ist eine Zugriffskontrollliste?
Eine Zugriffskontrollliste (ACL) ist ein Anhang zu einer Datei, einem Verzeichnis oder einem anderen Objekt, das Informationen zu den dem Objekt zugeordneten Berechtigungen enthält. Wenn es keine Zugriffskontrollliste gibt, kann jeder mit dem Objekt interagieren und etwas damit tun. Wenn jedoch eine Liste vorhanden ist, sind Zugriff und Aktivitäten auf Personen auf der Liste beschränkt, und die Fähigkeiten einzelner Benutzer können auf verschiedenen Ebenen eingeschränkt werden.
Die Liste kann Benutzer, Rollen oder Gruppen angeben. Benutzer sind einzelne Benutzer, die im System registriert sind, z. B. ein Büro -Netzwerk. Rollen sind Titel, die Menschen zugeordnet sind. Beispielsweise hat ein Benutzer möglicherweise die Rolle „Systemadministrator“. Wenn eine Zugriffskontrollliste den Zugriff auf bestimmte Rollen einschränkt, können nur Personen in diesen Rollen das Objekt manipulieren. Gruppen sind Sammlungen von Nutzern, die gemeinsam registriert sind, wie z. B. „Sekretariatspool“. Das kann wir seinEful auf Sicherheitsebene und kann auch Fehler verhindern. Beispielsweise können Systemadministratoren den Zugriff auf wichtige Systemdateien einschränken, damit Personen, die nicht erfahren sind, diese Dateien nicht versehentlich verändern, löschen oder verschieben und ein Problem verursachen. Ebenso kann eine Datei nur für einen Benutzer gelesen werden, um sicherzustellen, dass andere Personen, die im Netzwerk auf die Datei zugreifen, keine Änderungen daran vornehmen können.
Die Verwendung einer Zugriffskontrollliste für Sicherheit ist Teil der Fähigkeitssicherheit, in der Sicherheitsebenen durch die Verwendung von Token bereitgestellt werden, die von Benutzern des Systems bereitgestellt werden. Ein Token liefert Informationen über die Autorität eines Benutzers, und es wird mit Berechtigungen übereinstimmt, die feststellen, ob der Benutzer zur Ausführung einer bestimmten Option befugt ist oder nicht. Diese Sicherheitsmethode ermöglicht Sicherheit auf hochflexibler Ebene, da einzelne Dateien und Verzeichnisse unterschiedliche Berechtigungen haben können.
Die Liste der Zugriffskontrollliste ist nur so gut wie die Sicherheit einzelner Identitäten in einem Netzwerk. Wenn Personen keine Passwörter verwenden oder schwache Passwörter verwenden, ist es möglich, ihre Identitäten zu entführen und im System zu verwenden. Wenn ein System mit einem Tastenanschlag -Logger oder einer ähnlichen Malware durchdrungen wird, kann es auch beeinträchtigt werden und es einer nicht autorisierten Person ermöglichen, in das System einzutreten. Aus diesem Grund wird Sicherheit in Schichten organisiert, so dass eine Schwäche in einem Bereich das gesamte System nicht senkt.