Skip to main content

Was ist eine Zugangskontrollmatrix?

Eine Zugangskontrollmatrix ist eine statische Abgrenzung der Berechtigungen in einem Computersystem.Es hat die Fähigkeit, eine sehr feinkörnige Kontrolle für bestimmte Vorgänge und Prozesse zu bieten, und kann eine Komponente eines Computersicherheitssystems sein.Enge Berechtigungen sind nutzlos, ohne dass feste Kontrollen darüber, wer und was diese Berechtigungen bearbeiten kann, und daher sind auch andere Sicherheitsmaßnahmen erforderlich.

In einer Zugriffskontrollmatrix muss ein System möglicherweise zugreifen, wie eine Datei, wie eine Datei, ein StückHardware oder ein Prozess wird als Objekt bezeichnet.Probanden wie Benutzerprozesse und andere Dateien, für die möglicherweise Zugriff erforderlich ist, haben unterschiedliche Berechtigungen, die als Rechte bezeichnet werden.Die Matrix listet Objekte entlang einer Achse und den Probanden entlang einer anderen auf, um Informationen über die unterschiedlichen Rechte zur Verfügung zu stellen, die verschiedenen Themen zugewiesen wurden.Normalerweise ist es das Ziel, die Rechte zu halten, um das Risiko eines Kompromisses zu verringern.

Beispielsweise muss eine bestimmte Datei möglicherweise nur in der Lage sein, eine andere Datei zu lesen.Es wird nur Leseberechtigungen erteilt und kann keine Änderungen an der Datei vornehmen.Umgekehrt erfordert ein Prozess möglicherweise vollständige Rechte, um Funktionen wie das Verschieben von Dateien, das Speichern von Daten oder das Bearbeiten eines Textverarbeitungsdokuments zu ermöglichen.Die Zugangskontrollmatrix ändert sich nicht, es sei denn, ein Techniker verändert aktiv eine Einstellung.Wenn sich ein Problem entwickelt, kann der Administrator die Access Control -Matrix verwenden, um herauszufinden, welche Unternehmen die Rechte hatten, die erforderlich sind, um so etwas wie die Verfälschung einer anderen Datei oder die Verteilung von Informationen ohne Autorisierung zu tun.Die enge Kontrolle kann auch den Schaden einschränken, der durch Sicherheitsdeldungen wie Hacks in angehängte externe Festplatten verursacht wird, da der Hacker mit diesem Zugriff möglicherweise nichts Sinnvolles tun kann.

Viele Systeme verfügen über eine Standard -Access -Steuermatrix, die auf die grundlegende Sicherheit eingestellt istStandards.Für die Zwecke vieler Benutzer kann dies ausreichen, und Änderungen können nicht empfohlen werden.Das Bearbeiten kann das System weniger sicher machen oder Zugriffsprobleme erzeugen, die die Systemfunktionalität einschränken können.Wenn ein Techniker Änderungen vornehmen muss, kann diese Person das System überprüfen und die Bedürfnisse über die besten Änderungen entscheiden.Bei Bedarf können sie mit einer Systemwiederherstellung auf frühere Einstellungen zurückgeführt werden.