O que é uma lista de controle de acesso?

Uma lista de controle de acesso (ACL) é um anexo a um arquivo, diretório ou outro objeto que fornece informações sobre permissões associadas ao objeto. Se não houver uma lista de controle de acesso, qualquer pessoa poderá interagir com o objeto e fazer qualquer coisa com ele. Se uma lista estiver presente, no entanto, o acesso e as atividades serão limitados às pessoas da lista e as habilidades de usuários individuais poderão ser restringidas em diferentes níveis.

A lista pode especificar usuários, funções ou grupos. Usuários são usuários individuais registrados no sistema, como uma rede do escritório. Funções são títulos atribuídos a pessoas. Por exemplo, um usuário pode ter a função "Administrador do sistema". Quando uma lista de controle de acesso restringe o acesso a determinadas funções, apenas as pessoas nessas funções poderão manipular o objeto. Grupos são coleções de usuários registrados juntos, como "Pool de Secretariado".

As listas de controle de acesso podem determinar quem tem permissão para visualizar, editar, excluir ou mover um objeto. Isso pode ser útil em um nível de segurança e também pode evitar erros. Por exemplo, os administradores de sistema podem limitar o acesso aos principais arquivos do sistema, para que as pessoas que não são experientes não alterem, excluam ou movam acidentalmente esses arquivos e causem um problema. Da mesma forma, um arquivo pode ser feito somente leitura, exceto por um usuário, para garantir que, se outras pessoas na rede acessarem o arquivo, elas não possam fazer alterações.

O uso de uma lista de controle de acesso para segurança faz parte da segurança baseada em capacidade, na qual as camadas de segurança são fornecidas através do uso de tokens fornecidos pelos usuários do sistema. Um token fornece informações sobre a autoridade de um usuário e corresponde a permissões que determinam se o usuário está ou não autorizado a executar uma determinada opção. Esse método de segurança permite segurança em um nível altamente flexível, pois arquivos e diretórios individuais podem ter permissões diferentes.

A lista de controle de acesso é tão boa quanto a segurança de identidades individuais em uma rede. Se as pessoas não usam senhas ou senhas fracas, é possível seqüestrar suas identidades e usá-las no sistema. Se um sistema for penetrado com um registrador de pressionamento de tecla ou malware semelhante, ele também poderá ser comprometido e possibilitar a entrada de uma pessoa não autorizada no sistema. É por isso que a segurança é organizada em camadas, para que uma fraqueza em uma área não derrube todo o sistema.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?