Co to jest lista kontroli dostępu?
Lista kontroli dostępu (ACL) to załącznik do pliku, katalogu lub innego obiektu, który zawiera informacje o uprawnieniach powiązanych z tym obiektem. Jeśli nie ma listy kontroli dostępu, każdy może wchodzić w interakcje z obiektem i robić z nim wszystko. Jeśli lista jest obecna, dostęp i działania są ograniczone do osób na liście, a możliwości poszczególnych użytkowników mogą być ograniczone na różnych poziomach.
Lista może określać użytkowników, role lub grupy. Użytkownicy to indywidualni użytkownicy zarejestrowani w systemie, na przykład sieć biurowa. Role to tytuły przypisane do osób. Na przykład użytkownik może mieć rolę „Administrator systemu”. Gdy lista kontroli dostępu ogranicza dostęp do niektórych ról, tylko osoby na tych rolach będą mogły manipulować obiektem. Grupy to kolekcje zarejestrowanych użytkowników, takie jak „Sekretariat Pool”.
Listy kontroli dostępu mogą określać, kto może przeglądać, edytować, usuwać lub przenosić obiekt. Może to być przydatne na poziomie bezpieczeństwa i może również zapobiegać błędom. Na przykład administratorzy systemu mogą ograniczyć dostęp do kluczowych plików systemowych, aby osoby bez doświadczenia nie zmieniły przypadkowo tych plików, nie usunęły ich ani nie spowodowały problemu. Podobnie, plik może być tylko do odczytu, z wyjątkiem jednego użytkownika, aby zapewnić, że jeśli inne osoby w sieci uzyskają dostęp do pliku, nie będą mogły dokonać w nim zmian.
Korzystanie z listy kontroli dostępu dla bezpieczeństwa jest częścią bezpieczeństwa opartego na możliwościach, w którym warstwy bezpieczeństwa są zapewniane za pomocą tokenów udostępnianych przez użytkowników systemu. Token zawiera informacje o uprawnieniach użytkownika i jest dopasowywany do uprawnień, które określają, czy użytkownik jest uprawniony do wykonania danej opcji. Ta metoda zabezpieczeń zapewnia bezpieczeństwo na bardzo elastycznym poziomie, ponieważ poszczególne pliki i katalogi mogą mieć różne uprawnienia.
Lista kontroli dostępu jest tak dobra, jak bezpieczeństwo indywidualnych tożsamości w sieci. Jeśli ludzie nie używają haseł lub słabych haseł, możliwe jest przejęcie ich tożsamości i użycie ich w systemie. Jeśli system zostanie przeniknięty za pomocą rejestratora naciśnięć klawiszy lub podobnego złośliwego oprogramowania, może również zostać zagrożony i umożliwić nieautoryzowanemu wejściu do systemu. Dlatego bezpieczeństwo jest zorganizowane warstwowo, aby słabość w jednym obszarze nie zniszczyła całego systemu.