Vad är en åtkomstkontrolllista?

En åtkomstkontrolllista (ACL) är en bilaga till en fil, katalog eller annan objekt som ger information om behörigheter associerade med objektet. Om det inte finns någon åtkomstkontrolllista kan någon interagera med objektet och göra något med det. Om en lista är närvarande är åtkomst och aktiviteter emellertid begränsade till personer på listan och förmågan hos enskilda användare kan begränsas på olika nivåer.

Listan kan specificera användare, roller eller grupper. Användare är enskilda användare som är registrerade i systemet, till exempel ett kontorsnätverk. Roller är titlar som tilldelas människor. Till exempel kan en användare ha rollen "systemadministratör." När en åtkomstkontrolllista begränsar tillgången till vissa roller kommer bara personer i dessa roller att kunna manipulera objektet. Grupper är samlingar av användare som är registrerade tillsammans, till exempel "sekretariatspool."

Access Control Lists kan avgöra vem som får se, redigera, ta bort eller flytta ett objekt. Detta kan vara ossEful på en säkerhetsnivå och det kan också förhindra misstag. Till exempel kan systemadministratörer begränsa åtkomsten till viktiga systemfiler så att personer som inte har erfarna inte kommer att av misstag ändra, radera eller flytta dessa filer och orsaka problem. På samma sätt kan en fil läsas endast förutom för en användare för att säkerställa att om andra personer i nätverket får åtkomst till filen kan de inte göra ändringar i den.

Att använda en åtkomstkontrolllista för säkerhet är en del av kapacitetsbaserad säkerhet, där lager av säkerhet tillhandahålls genom användning av tokens som tillhandahålls av användare av systemet. En token tillhandahåller information om en användares myndighet och den matchas med behörigheter som avgör om användaren är behörig att utföra ett visst alternativ eller inte. Denna säkerhetsmetod tillåter säkerhet på en mycket flexibel nivå eftersom enskilda filer och kataloger kan ha olika behörigheter.

Åtkomstkontrolllistan är bara lika bra som säkerheten för enskilda identiteter i ett nätverk. Om människor inte använder lösenord eller använder svaga lösenord är det möjligt att kapa sina identiteter och använda dem i systemet. Om ett system penetreras med en tangenttrycksloggare eller liknande skadlig programvara, kan det också bli komprometterat och göra det möjligt för en obehörig person att komma in i systemet. Det är därför säkerheten är organiserad i lager, så att en svaghet i ett område inte kommer att minska hela systemet.

ANDRA SPRÅK

Hjälpte den här artikeln dig? Tack för feedbacken Tack för feedbacken

Hur kan vi hjälpa? Hur kan vi hjälpa?