Skip to main content

Mi az a hozzáférés -vezérlési lista?

A hozzáférés -vezérlési lista (ACL) egy fájlhoz, könyvtárhoz vagy más objektumhoz csatolása, amely információkat nyújt az objektumhoz kapcsolódó engedélyekről.Ha nincs hozzáférés -vezérlési lista, bárki kapcsolatba léphet az objektummal, és bármit megtehet vele.Ha azonban lista van jelen, a hozzáférés és a tevékenységek a listán szereplő emberekre korlátozódnak, és az egyes felhasználók képességei különböző szinteken korlátozhatók.

A lista meghatározhatja a felhasználókat, szerepeket vagy csoportokat.A felhasználók olyan felhasználók, akik regisztráltak a rendszerben, például egy irodai hálózat.A szerepek olyan címek, amelyeket az emberekhez rendeltek.Például egy felhasználónak lehet „rendszergazdája” szerepe.Ha a hozzáférés -vezérlési lista korlátozza bizonyos szerepekhez való hozzáférést, akkor csak azokban a szerepekben az emberek képesek manipulálni az objektumot.A csoportok olyan felhasználók gyűjteményei, amelyeket együtt regisztráltak, például „titkársági készlet”.Ez biztonsági szinten hasznos lehet, és megakadályozhatja a hibákat is.Például a rendszergazdák korlátozhatják a kulcsfontosságú rendszerfájlokhoz való hozzáférést, hogy a nem tapasztalt emberek véletlenül nem változtatják meg, törlik vagy mozgatják ezeket a fájlokat, és problémát okoznak.Hasonlóképpen, egy fájlt csak egy felhasználó kivételével lehet olvasni, hogy biztosítsa, hogy ha a hálózaton lévő más emberek hozzáférnek a fájlhoz, akkor nem tudnak változtatni.amelyben a biztonsági rétegeket olyan tokenek használatával biztosítják, amelyeket a rendszer felhasználói biztosítanak.A token információkat szolgáltat a felhasználói hatóságról, és olyan engedélyekkel illeszkedik, amelyek meghatározzák, hogy a felhasználó felhatalmazást kapott -e egy adott opció végrehajtására.Ez a biztonsági módszer lehetővé teszi a biztonságot rendkívül rugalmas szinten, mivel az egyes fájlok és könyvtárak eltérő engedélyekkel rendelkezhetnek.Ha az emberek nem használnak jelszavakat, vagy nem használnak gyenge jelszavakat, akkor eltéríthetik személyazonosságukat és felhasználhatják azokat a rendszerben.Ha egy rendszert egy billentyűs naplózóval vagy hasonló rosszindulatú programmal áthatolnak, akkor az is veszélybe kerülhet, és lehetővé teszi az illetéktelen személyek belépését a rendszerbe.Ez az oka annak, hogy a biztonság rétegekben van szervezve, így az egyik terület gyengesége nem fogja csökkenteni az egész rendszert.