Was ist eine Zugriffskontrollmatrix?

Eine Zugriffskontrollmatrix ist eine statische Abgrenzung der Berechtigungen in einem Computersystem. Es hat die Fähigkeit, eine sehr feinkörnige Kontrolle für bestimmte Vorgänge und Prozesse zu bieten, und kann eine Komponente eines Computersicherheitssystems sein. Enge Berechtigungen sind nutzlos, ohne dass feste Kontrollpersonen darüber, wer und was diese Berechtigungen bearbeiten kann, und daher sind auch andere Sicherheitsmaßnahmen erforderlich. Probanden wie Benutzerprozesse und andere Dateien, die möglicherweise Zugriff benötigen, haben unterschiedliche Berechtigungen, die als Rechte bezeichnet werden. Die Matrix listet Objekte entlang einer Achse und den Probanden entlang einer anderen auf, um Informationen über die unterschiedlichen Rechte zur Verfügung zu stellen, die verschiedenen Themen zugewiesen wurden. Normalerweise ist es das Ziel, die Rechte zu beschränken, um das Risiko eines Kompromisses zu verringern.

Beispielsweise muss eine bestimmte Datei möglicherweise nur eine andere Datei lesen können. Es wird nur gelesenNG -Berechtigungen und können keine Änderungen an der Datei vornehmen. Umgekehrt erfordert ein Prozess möglicherweise vollständige Rechte, um Funktionen wie das Verschieben von Dateien, das Speichern von Daten oder das Bearbeiten eines Textes ein Textverarbeitungsdokument zu ermöglichen. Die Zugangskontrollmatrix ändert sich nur, es sei denn, ein Techniker verändert aktiv eine Einstellung. Ein weiteres Beispiel ist bei Internet -Servern zu sehen, bei denen der Administrator die Berechtigungsebenen bestimmen kann, die den Besuchern über eine Matrix zur Verfügung stehen.

Durch die Begrenzung der Fähigkeiten kann ein Sicherheitsadministrator die Risiken verringern, dass ein Kompromiss in einem System auftritt. Wenn sich ein Problem entwickelt, kann der Administrator die Access Control -Matrix verwenden, um herauszufinden, welche Unternehmen die Rechte hatten, um so etwas wie die Verfälschung einer anderen Datei zu tun oder Informationen ohne Autorisierung zu verteilen. Die strenge Kontrolle kann auch den Schaden einschränken, der durch Sicherheitsdaten wie Hacks in angehängte externe Feste Dri verursacht wirdVes, da der Hacker mit diesem Zugriff möglicherweise nichts Sinnvolles tun kann.

Viele Systeme sind mit einer Standard -Zugriffskontrollmatrix aus den grundlegenden Sicherheitsstandards ausgestattet. Für die Zwecke vieler Benutzer kann dies ausreichen, und Änderungen können nicht empfohlen werden. Das Bearbeiten kann das System weniger sicher machen oder Zugriffsprobleme erzeugen, die die Systemfunktionalität einschränken können. Wenn ein Techniker Änderungen vornehmen muss, kann diese Person das System überprüfen und die Bedürfnisse über die besten Änderungen entscheiden. Bei Bedarf können sie mit einer Systemwiederherstellung auf frühere Einstellungen zurückgeführt werden.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?