Bir erişim kontrol listesi (ACL), bir dosyaya, dizine veya nesneyle ilişkili izinler hakkında bilgi sağlayan başka bir nesneye yapılan bir ektir. Erişim kontrol listesi yoksa, kimse nesneyle etkileşime girebilir ve onunla her şeyi yapabilir. Ancak, bir liste varsa, erişim ve etkinlikler listedeki kişilerle sınırlıdır ve bireysel kullanıcıların yetenekleri farklı seviyelerde kısıtlanabilir.
Liste kullanıcıları, rolleri veya grupları belirtebilir. Kullanıcılar, bir ofis ağı gibi sistemde kayıtlı olan bireysel kullanıcılardır. Roller insanlara atanan unvanlardır. Örneğin, bir kullanıcının “Sistem Yöneticisi” rolü olabilir. Bir erişim kontrol listesi belirli rollere erişimi kısıtladığında, yalnızca bu rollerdeki kişiler nesneyi değiştirebilir. Gruplar, “Sekreterlik Havuzu” gibi birlikte kayıtlı kullanıcıların koleksiyonlarıdır.
Erişim kontrol listeleri, bir nesneyi kimin görmesine, düzenlemesine, silmesine veya taşımasına izin verildiğini belirleyebilir. Bu, güvenlik seviyesinde faydalı olabilir ve ayrıca hataları önleyebilir. Örneğin, sistem yöneticileri kilit sistem dosyalarına erişimi sınırlayabilir, böylece deneyimli olmayan kişilerin bu dosyaları yanlışlıkla değiştirmemesi, silmemesi veya taşıması ve bir soruna neden olması gerekmez. Aynı şekilde, ağdaki diğer kişilerin dosyaya erişmesi durumunda dosyada değişiklik yapamayacağından emin olmak için yalnızca bir kullanıcı dışında bir dosya okunabilir.
Güvenlik için bir erişim kontrol listesi kullanmak, sistemin kullanıcıları tarafından sağlanan belirteçlerin kullanımıyla güvenlik katmanlarının sağlandığı, yetenek tabanlı güvenliğin bir parçasıdır. Bir simge, kullanıcının otoritesi hakkında bilgi sağlar ve kullanıcının belirli bir seçeneği gerçekleştirmeye yetkili olup olmadığını belirleyen izinlerle eşleştirilir. Bu güvenlik yöntemi, ayrı ayrı dosyalar ve dizinler farklı izinlere sahip olabileceğinden, güvenliği son derece esnek bir düzeyde sağlar.
Erişim denetimi listesi, yalnızca bir ağdaki bireysel kimliklerin güvenliği kadar iyidir. Eğer insanlar şifreleri kullanmazlarsa veya zayıf şifreler kullanırlarsa, kimliklerini ele geçirmek ve sistemde kullanmak mümkündür. Bir sisteme bir tuş vuruşlu kayıt cihazı veya benzeri kötü amaçlı yazılımdan etkilenirse, bu durum da tehlikeye girebilir ve yetkisiz bir kişinin sisteme girmesini mümkün kılabilir. Bu nedenle güvenlik katmanlarda düzenlenir, böylece bir bölgedeki zayıflık tüm sistemi çökertmez.


