Che cos'è una matrice di controllo accessi?
Una matrice di controllo degli accessi è una definizione statica delle autorizzazioni in un sistema informatico. Ha la capacità di fornire un controllo granulare molto preciso per particolari operazioni e processi e può essere un componente di un sistema di sicurezza del computer. Autorizzazioni strette sono inutili senza controlli fermi su chi e cosa può modificare tali autorizzazioni, e quindi sono necessarie anche altre misure di sicurezza.
All'interno di una matrice di controllo degli accessi, qualsiasi cosa a cui un sistema potrebbe aver bisogno di accedere, come un file, un componente hardware o un processo, è noto come oggetto. Soggetti come i processi utente e altri file che potrebbero richiedere l'accesso hanno autorizzazioni diverse, noti come diritti. La matrice elenca gli oggetti lungo un asse e i soggetti lungo un altro per fornire informazioni sui vari diritti assegnati a soggetti diversi. Di solito l'obiettivo è limitare i diritti per ridurre il rischio di compromesso.
Ad esempio, un determinato file potrebbe essere solo in grado di leggere un altro file. Verranno concesse solo autorizzazioni di lettura e non è possibile apportare modifiche al file. Al contrario, un processo potrebbe richiedere diritti completi per eseguire funzioni come lo spostamento di file, la memorizzazione di dati o consentire a un utente di modificare un documento di elaborazione testi. La matrice di controllo degli accessi non cambia a meno che un tecnico non modifichi attivamente un'impostazione; un altro esempio può essere visto con i server Internet, in cui l'amministratore può determinare i livelli di autorizzazioni disponibili per i visitatori attraverso una matrice.
Limitando la capacità, un amministratore della sicurezza può ridurre i rischi che si verifichino compromessi in un sistema. Quando si verifica un problema, l'amministratore può utilizzare la matrice di controllo dell'accesso per scoprire quali entità avevano i diritti necessari per fare qualcosa come corrompere un altro file o distribuire informazioni senza autorizzazione. Lo stretto controllo può anche limitare i danni causati da exploit di sicurezza come gli hack nei dischi rigidi esterni collegati, poiché l'hacker potrebbe non essere in grado di fare qualcosa di significativo con tale accesso.
Molti sistemi sono dotati di una matrice di controllo degli accessi predefinita impostata su standard di sicurezza di base. Ai fini di molti utenti, ciò può essere sufficiente e le modifiche potrebbero non essere consigliate. La modifica potrebbe rendere il sistema meno sicuro o creare problemi di accesso che potrebbero limitare la funzionalità del sistema. Quando un tecnico ha bisogno di apportare modifiche, quella persona può rivedere il sistema e le necessità di decidere le migliori modifiche da apportare. Se necessario, possono essere ripristinati alle impostazioni precedenti con un ripristino del sistema.