Was ist eine Zugriffskontrollmatrix?
Eine Zugriffskontrollmatrix ist eine statische Abgrenzung der Berechtigungen in einem Computersystem. Es ist in der Lage, bestimmte Vorgänge und Prozesse präzise zu steuern und kann eine Komponente eines Computersicherheitssystems sein. Enge Berechtigungen sind nutzlos, wenn nicht genau kontrolliert wird, wer und was diese Berechtigungen bearbeiten kann. Daher sind auch andere Sicherheitsmaßnahmen erforderlich.
In einer Zugriffssteuerungsmatrix wird alles, auf das ein System möglicherweise zugreifen muss, wie z. B. eine Datei, eine Hardware oder ein Prozess, als Objekt bezeichnet. Themen wie Benutzerprozesse und andere Dateien, auf die möglicherweise zugegriffen werden muss, verfügen über unterschiedliche Berechtigungen, die als Rechte bezeichnet werden. Die Matrix listet Objekte entlang einer Achse und Subjekte entlang einer anderen Achse auf, um Informationen zu den unterschiedlichen Rechten zu erhalten, die verschiedenen Subjekten zugewiesen sind. In der Regel besteht das Ziel darin, die Rechte zu beschränken, um das Risiko von Kompromissen zu verringern.
Beispielsweise muss eine bestimmte Datei möglicherweise nur eine andere Datei lesen können. Es werden nur Leseberechtigungen erteilt und es können keine Änderungen an der Datei vorgenommen werden. Umgekehrt benötigt ein Prozess möglicherweise alle Rechte, um Funktionen wie das Verschieben von Dateien, das Speichern von Daten oder das Bearbeiten eines Textverarbeitungsdokuments durch einen Benutzer auszuführen. Die Zugriffssteuerungsmatrix ändert sich nur, wenn ein Techniker aktiv eine Einstellung ändert. Ein weiteres Beispiel ist bei Internet-Servern zu sehen, bei denen der Administrator die Berechtigungsstufen, die Besuchern zur Verfügung stehen, über eine Matrix bestimmen kann.
Durch die Einschränkung der Funktionen kann ein Sicherheitsadministrator das Risiko verringern, dass in einem System eine Gefährdung auftritt. Wenn ein Problem auftritt, kann der Administrator mithilfe der Zugriffssteuerungsmatrix herausfinden, welche Entitäten über die erforderlichen Rechte verfügten, um beispielsweise eine andere Datei zu beschädigen oder Informationen ohne Autorisierung zu verteilen. Die strenge Kontrolle kann auch den Schaden begrenzen, der durch Sicherheits-Exploits wie Hacks auf angeschlossene externe Festplatten verursacht wird, da der Hacker mit diesem Zugriff möglicherweise nichts Sinnvolles anfangen kann.
Viele Systeme werden mit einer Standard-Zugriffskontrollmatrix ausgeliefert, die grundlegende Sicherheitsstandards enthält. Für viele Benutzer ist dies möglicherweise ausreichend, und Änderungen werden möglicherweise nicht empfohlen. Das Bearbeiten kann die Sicherheit des Systems beeinträchtigen oder Zugriffsprobleme verursachen, die die Systemfunktionalität einschränken können. Wenn ein Techniker Änderungen vornehmen muss, kann diese Person das System überprüfen und muss entscheiden, welche Änderungen am besten sind. Bei Bedarf können sie bei einer Systemwiederherstellung auf vorherige Einstellungen zurückgesetzt werden.