O que é uma lista de controle de acesso?

Uma lista de controle de acesso (ACL) é um anexo a um arquivo, diretório ou outro objeto que fornece informações sobre permissões associadas ao objeto. Se não houver lista de controle de acesso, alguém poderá interagir com o objeto e fazer qualquer coisa com ele. Se uma lista estiver presente, no entanto, o acesso e as atividades estão limitadas às pessoas da lista e as habilidades de usuários individuais podem ser restritas em diferentes níveis.

A lista pode especificar usuários, funções ou grupos. Os usuários são usuários individuais registrados no sistema, como uma rede de escritórios. Funções são títulos atribuídos às pessoas. Por exemplo, um usuário pode ter a função "Administrador do sistema". Quando uma lista de controle de acesso restringe o acesso a determinadas funções, apenas as pessoas nessas funções poderão manipular o objeto. Grupos são coleções de usuários que estão registrados juntos, como "Pool de secretariado". Este pode ser nósEful em um nível de segurança e também pode evitar erros. Por exemplo, os administradores do sistema podem limitar o acesso aos principais arquivos do sistema, para que as pessoas que não tenham experiência não alterarão, excluir ou mover acidentalmente esses arquivos e causar um problema. Da mesma forma, um arquivo pode ser levado apenas, exceto um usuário para garantir que, se outras pessoas na rede acessarem o arquivo, elas não podem fazer alterações.

Usando uma lista de controle de acesso para segurança faz parte da segurança baseada em capacidade, na qual as camadas de segurança são fornecidas através do uso de tokens fornecidos pelos usuários do sistema. Um token fornece informações sobre a autoridade de um usuário e é comparado a permissões que determinam se o usuário está ou não autorizado a executar uma determinada opção. Esse método de segurança permite a segurança em um nível altamente flexível, pois arquivos e diretórios individuais podem ter permissões diferentes.

A lista de controle de acesso é tão boa quanto a segurança de identidades individuais em uma rede. Se as pessoas não usarem senhas ou usarem senhas fracas, é possível seqüestrar suas identidades e usá -las no sistema. Se um sistema for penetrado com um registrador de pressionamento de tecla ou malware semelhante, ele também poderá se comprometer e possibilitar que uma pessoa não autorizada entre no sistema. É por isso que a segurança é organizada em camadas, para que uma fraqueza em uma área não derruba todo o sistema.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?