Skip to main content

Qu'est-ce qu'une matrice de contrôle d'accès?

Une matrice de contrôle d'accès est une délimitation statique des autorisations dans un système informatique.Il a la capacité de fournir un contrôle à grain très fin pour des opérations et des processus particuliers, et peut être un composant d'un système de sécurité informatique.Les autorisations serrées sont inutiles sans contrôle ferme sur qui et ce qui peut modifier ces autorisations, et donc d'autres mesures de sécurité sont également nécessaires.

Dans une matrice de contrôle d'accès, tout ce dont un système pourrait avoir besoin d'accéder, comme un fichier, un morceau deLe matériel, ou un processus, est connu comme un objet.Des sujets comme les processus utilisateur et d'autres fichiers qui pourraient avoir besoin d'accès ont des autorisations variables, appelées droits.La matrice répertorie les objets le long d'un axe et des sujets le long d'une autre pour fournir des informations sur les droits variables attribués à différents sujets.Habituellement, l'objectif est de maintenir les droits limités pour réduire le risque de compromis.

Par exemple, un fichier particulier pourrait seulement être en mesure de lire un autre fichier.Il ne recevra que des autorisations de lecture et ne peut pas apporter de modifications au fichier.À l'inverse, un processus peut nécessiter des droits complets pour effectuer des fonctions telles que le déplacement des fichiers, le stockage de données ou permettre à un utilisateur de modifier un document de traitement de texte.La matrice de contrôle d'accès ne change pas à moins qu'un technicien ne modifie activement un réglage;Un autre exemple peut être vu avec les serveurs Internet, où l'administrateur peut déterminer les niveaux d'autorisations disponibles pour les visiteurs via une matrice.

En limitant la capacité, un administrateur de sécurité peut réduire les risques qu'un compromis se produira dans un système.Lorsqu'un problème se développe, l'administrateur peut utiliser la matrice de contrôle d'accès pour savoir quelles entités avaient les droits nécessaires pour faire quelque chose comme le corruption d'un autre fichier ou la distribution d'informations sans autorisation.Le contrôle serré peut également limiter les dégâts causés par les exploits de sécurité comme les piratages dans les disques durs externes attachés, car le pirate pourrait ne pas être en mesure de faire quoi que ce soit de significatif avec cet accès.

De nombreux systèmes sont livrés avec une matrice de contrôle d'accès par défaut définie sur la sécurité de basenormes.Aux fins de nombreux utilisateurs, cela peut être suffisant et les modifications peuvent ne pas être conseillées.L'édition pourrait rendre le système moins sûr ou créer des problèmes d'accès qui pourraient limiter les fonctionnalités du système.Lorsqu'un technicien doit apporter des modifications, cette personne peut examiner le système et les besoins pour décider des meilleurs changements à apporter.Si nécessaire, ils peuvent être retournés à des paramètres antérieurs avec une restauration du système.