Skip to main content

Was ist eine Zugriffskontrollliste?

Eine Access Control List (ACL) ist ein Anhang zu einer Datei, einem Verzeichnis oder einem anderen Objekt, das Informationen zu den mit dem Objekt verbundenen Berechtigungen enthält.Wenn es keine Zugriffskontrollliste gibt, kann jeder mit dem Objekt interagieren und etwas damit tun.Wenn jedoch eine Liste vorhanden ist, sind der Zugriff und die Aktivitäten auf Personen auf der Liste beschränkt, und die Fähigkeiten einzelner Benutzer können auf verschiedenen Ebenen eingeschränkt werden.

Die Liste kann Benutzer, Rollen oder Gruppen angeben.Benutzer sind einzelne Benutzer, die im System registriert sind, z. B. ein Büro -Netzwerk.Rollen sind Titel, die Menschen zugeordnet sind.Beispielsweise hat ein Benutzer möglicherweise die Rolle „Systemadministrator“.Wenn eine Zugriffskontrollliste den Zugriff auf bestimmte Rollen einschränkt, können nur Personen in diesen Rollen das Objekt manipulieren.Gruppen sind Sammlungen von Benutzern, die gemeinsam registriert sind, wie z. B. „Sekretariatspool“.

Zugriffskontrolllisten können bestimmen, wer ein Objekt anzeigen, bearbeiten, löschen oder verschieben dürfen.Dies kann auf Sicherheitsebene nützlich sein und auch Fehler verhindern.Beispielsweise können Systemadministratoren den Zugriff auf wichtige Systemdateien einschränken, damit Personen, die nicht erfahren sind, diese Dateien nicht versehentlich verändern, löschen oder verschieben und ein Problem verursachen.Ebenso kann eine Datei nur für einen Benutzer gelesen werden, um sicherzustellen, dass andere Personen, die im Netzwerk zugreifen, keine Änderungen daran vornehmen können.in denen die Sicherheitsschichten durch die Verwendung von Token bereitgestellt werden, die von Benutzern des Systems bereitgestellt werden.Ein Token bietet Informationen über die Benutzungsbehörde, und es wird mit Berechtigungen übereinstimmt, die feststellen, ob der Benutzer zur Ausführung einer bestimmten Option berechtigt ist oder nicht.Diese Sicherheitsmethode ermöglicht Sicherheit auf hochflexibler Ebene, da einzelne Dateien und Verzeichnisse unterschiedliche Berechtigungen haben können.

Die Liste der Zugriffskontrollliste ist nur so gut wie die Sicherheit einzelner Identitäten in einem Netzwerk.Wenn Personen keine Passwörter verwenden oder schwache Passwörter verwenden, ist es möglich, ihre Identitäten zu entführen und im System zu verwenden.Wenn ein System mit einem Tastenanschlag -Logger oder einer ähnlichen Malware durchdrungen wird, kann es auch beeinträchtigt werden und es einer nicht autorisierten Person ermöglichen, in das System einzutreten.Aus diesem Grund wird die Sicherheit in Schichten organisiert, so dass eine Schwäche in einem Bereich das gesamte System nicht senken wird.