Cos'è un elenco di controllo degli accessi?
Un elenco di controllo degli accessi (ACL) è un allegato a un file, directory o altro oggetto che fornisce informazioni sulle autorizzazioni associate all'oggetto. Se non esiste un elenco di controlli di accesso, chiunque può interagire con l'oggetto e fare qualsiasi cosa con esso. Se è presente un elenco, tuttavia, l'accesso e le attività sono limitate alle persone nell'elenco e le capacità dei singoli utenti possono essere limitate a diversi livelli.
L'elenco può specificare utenti, ruoli o gruppi. Gli utenti sono singoli utenti registrati nel sistema, come una rete di ufficio. I ruoli sono titoli assegnati alle persone. Ad esempio, un utente potrebbe avere il ruolo di "amministratore di sistema". Quando un elenco di controllo degli accessi limita l'accesso a determinati ruoli, solo le persone in quei ruoli saranno in grado di manipolare l'oggetto. I gruppi sono raccolte di utenti che sono registrati insieme, come "pool di segreteria".
Gli elenchi di controllo degli accessi possono determinare chi è autorizzato a visualizzare, modificare, eliminare o spostare un oggetto. Questo possiamo essere noiEful a livello di sicurezza e può anche prevenire errori. Ad esempio, gli amministratori di sistema possono limitare l'accesso ai file di sistema chiave in modo che le persone che non hanno avuto esperienza non alterano, eliminino accidentalmente tali file e causino un problema. Allo stesso modo, un file potrebbe essere reso letto solo ad eccezione di un utente per garantire che se altre persone sul file accedono al file, non possono apportare modifiche ad esso.
L'uso di un elenco di controllo degli accessi per la sicurezza fa parte della sicurezza basata sulle capacità, in cui vengono forniti livelli di sicurezza attraverso l'uso di token forniti dagli utenti del sistema. Un token fornisce informazioni sull'autorità di un utente ed è abbinato alle autorizzazioni che determinano se l'utente è autorizzato a eseguire una determinata opzione. Questo metodo di sicurezza consente la sicurezza a un livello altamente flessibile poiché i singoli file e directory possono avere autorizzazioni diverse.
L'elenco di controllo degli accessi è buono solo quanto la sicurezza delle singole identità su una rete. Se le persone non usano password o usano password deboli, è possibile dirottare le loro identità e utilizzarle nel sistema. Se un sistema viene penetrato con un logger di tasti o malware simile, può anche essere compromesso e consentire a una persona non autorizzata di entrare nel sistema. Questo è il motivo per cui la sicurezza è organizzata a strati, in modo che una debolezza in un'area non abbatta l'intero sistema.