Vad är en lista över åtkomstkontroller?

En åtkomstkontrollista (ACL) är en bilaga till en fil, katalog eller annat objekt som ger information om behörigheter associerade med objektet. Om det inte finns någon åtkomstkontrollista kan vem som helst interagera med objektet och göra någonting med det. Om en lista finns, är åtkomst och aktiviteter dock begränsade till personer på listan och individuella användares förmågor kan begränsas på olika nivåer.

Listan kan ange användare, roller eller grupper. Användare är enskilda användare som är registrerade i systemet, till exempel ett kontornätverk. Roller är titlar som tilldelas människor. Till exempel kan en användare ha rollen "Systemadministratör." När en åtkomstkontrolllista begränsar åtkomsten till vissa roller, är det bara personer i dessa roller som kan manipulera objektet. Grupper är samlingar av användare som är registrerade tillsammans, till exempel "Secretarial Pool."

Listor med åtkomstkontroller kan bestämma vem som får se, redigera, radera eller flytta ett objekt. Detta kan vara användbart på säkerhetsnivå och det kan också förhindra misstag. Till exempel kan systemadministratörer begränsa åtkomst till viktiga systemfiler så att personer som inte är erfarna inte av misstag kommer att ändra, radera eller flytta dessa filer och orsaka problem. På samma sätt kan en fil göras läst endast för att en användare ska se till att om andra personer i nätverket får åtkomst till filen, kan de inte göra ändringar i den.

Att använda en åtkomstkontrollista för säkerhet är en del av kapacitetsbaserad säkerhet, där säkerhetslager tillhandahålls genom användning av tokens som tillhandahålls av användare av systemet. Ett token ger information om en användares myndighet och det matchas med behörigheter som avgör om användaren har behörighet att utföra ett visst alternativ eller inte. Denna säkerhetsmetod tillåter säkerhet på en mycket flexibel nivå eftersom enskilda filer och kataloger kan ha olika behörigheter.

Listan över åtkomstkontroller är bara lika bra som säkerheten för individuella identiteter i ett nätverk. Om människor inte använder lösenord eller använder svaga lösenord är det möjligt att kapa sina identiteter och använda dem i systemet. Om ett system penetreras med en tangenttryckslogger eller liknande skadlig programvara kan det också äventyras och göra det möjligt för en obehörig person att komma in i systemet. Därför är säkerheten organiserad i lager, så att en svaghet inom ett område inte kommer att få ner hela systemet.

ANDRA SPRÅK

Hjälpte den här artikeln dig? Tack för feedbacken Tack för feedbacken

Hur kan vi hjälpa? Hur kan vi hjälpa?