Qu'est-ce qu'une liste de contrôle d'accès?

Une liste de contrôle d'accès (ACL) est une pièce jointe à un fichier, un répertoire ou un autre objet qui fournit des informations sur les autorisations associées à l'objet. S'il n'y a pas de liste de contrôle d'accès, n'importe qui peut interagir avec l'objet et faire quoi que ce soit avec. Si une liste est présente, cependant, l'accès et les activités sont limités aux personnes sur la liste et les capacités des utilisateurs individuels peuvent être limités à différents niveaux.

La liste peut spécifier des utilisateurs, des rôles ou des groupes. Les utilisateurs sont des utilisateurs individuels inscrits dans le système, comme un réseau de bureaux. Les rôles sont des titres qui sont affectés aux personnes. Par exemple, un utilisateur peut avoir le rôle «administrateur système». Lorsqu'une liste de contrôle d'accès restreint l'accès à certains rôles, seules les personnes de ces rôles pourront manipuler l'objet. Les groupes sont des collections d'utilisateurs qui sont inscrits ensemble, tels que «Pool de secrétariat».

Les listes de contrôle d'accès peuvent déterminer qui est autorisé à afficher, modifier, supprimer ou déplacer un objet. Cela peut être nousEful au niveau de la sécurité et il peut également empêcher les erreurs. Par exemple, les administrateurs système peuvent limiter l'accès aux fichiers système clés afin que les personnes qui ne soient pas expérimentées ne modifieront pas accidentellement, supprimeront ou déplacer ces fichiers et causer un problème. De même, un fichier ne peut être fait que la lecture, sauf pour un utilisateur pour s'assurer que si d'autres personnes sur le réseau accèdent au fichier, elles ne peuvent pas apporter de modifications.

L'utilisation d'une liste de contrôle d'accès pour la sécurité fait partie de la sécurité basée sur les capacités, dans laquelle des couches de sécurité sont fournies grâce à l'utilisation de jetons fournis par les utilisateurs du système. Un jeton fournit des informations sur l'autorité d'un utilisateur et il est égal aux autorisations qui déterminent si l'utilisateur est autorisé ou non à effectuer une option donnée. Cette méthode de sécurité permet la sécurité à un niveau très flexible car les fichiers et les répertoires individuels peuvent avoir des autorisations différentes.

La liste de contrôle d'accès n'est aussi bonne que la sécurité des identités individuelles sur un réseau. Si les gens n'utilisent pas de mots de passe ou n'utilisent pas de mots de passe faibles, il est possible de détourner leurs identités et de les utiliser dans le système. Si un système est pénétré avec un enregistreur de touche ou des logiciels malveillants similaires, il peut également devenir compromis et permettre à une personne non autorisée d'entrer dans le système. C'est pourquoi la sécurité est organisée en couches, afin qu'une faiblesse dans une zone ne réduira pas l'ensemble du système.

DANS D'AUTRES LANGUES