Qu'est-ce qu'une matrice de contrôle d'accès?

Une matrice de contrôle d'accès est une délimitation statique des autorisations dans un système informatique. Il a la capacité de fournir un contrôle très fin pour des opérations et des processus particuliers, et peut être l'un des composants d'un système de sécurité informatique. Les autorisations restreintes sont inutiles sans un contrôle ferme de qui et de quoi éditer ces autorisations. Par conséquent, d'autres mesures de sécurité sont également nécessaires.

Dans une matrice de contrôle d'accès, tout ce qu'un système peut avoir besoin d'accéder, tel qu'un fichier, un composant matériel ou un processus, est appelé objet. Les sujets tels que les processus utilisateur et d'autres fichiers pouvant nécessiter un accès ont des autorisations différentes, appelées droits. La matrice répertorie les objets sur un axe et les sujets sur un autre pour fournir des informations sur les différents droits attribués à différents sujets. Généralement, l’objectif est de limiter les droits afin de réduire les risques de compromis.

Par exemple, un fichier particulier peut uniquement avoir besoin de pouvoir lire un autre fichier. Il ne recevra que des autorisations de lecture et ne pourra pas modifier le fichier. Inversement, un processus peut nécessiter des droits complets pour exécuter des tâches telles que le déplacement de fichiers, le stockage de données ou l’autorisation d’un utilisateur pour éditer un document de traitement de texte. La matrice de contrôle d'accès ne change pas sauf si un technicien modifie activement un réglage. un autre exemple peut être vu avec les serveurs Internet, où l'administrateur peut déterminer les niveaux d'autorisations disponibles pour les visiteurs via une matrice.

En limitant les capacités, un administrateur de la sécurité peut réduire les risques de compromission dans un système. Lorsqu'un problème se développe, l'administrateur peut utiliser la matrice de contrôle d'accès pour déterminer les entités disposant des droits nécessaires pour corrompre un autre fichier ou distribuer des informations sans autorisation. Le contrôle strict peut également limiter les dommages causés par des exploits de sécurité tels que le piratage de disques durs externes connectés, car il est possible que le pirate informatique ne puisse rien faire de significatif avec cet accès.

De nombreux systèmes sont livrés avec une matrice de contrôle d'accès par défaut conforme aux normes de sécurité de base. Pour de nombreux utilisateurs, cela peut être suffisant et les modifications peuvent ne pas être conseillées. La modification peut rendre le système moins sûr ou créer des problèmes d'accès susceptibles de limiter les fonctionnalités du système. Lorsqu'un technicien doit apporter des modifications, cette personne peut examiner le système et décider des meilleurs changements à apporter. Si nécessaire, ils peuvent être restaurés aux paramètres précédents avec une restauration du système.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?