Skip to main content

Cos'è un elenco di controllo degli accessi?

Un elenco di controllo degli accessi (ACL) è un allegato a un file, directory o altro oggetto che fornisce informazioni sulle autorizzazioni associate all'oggetto.Se non esiste un elenco di controlli di accesso, chiunque può interagire con l'oggetto e fare qualsiasi cosa con esso.Se è presente un elenco, tuttavia, l'accesso e le attività sono limitate alle persone nell'elenco e le capacità dei singoli utenti possono essere limitate a diversi livelli.

L'elenco può specificare utenti, ruoli o gruppi.Gli utenti sono singoli utenti registrati nel sistema, come una rete di ufficio.I ruoli sono titoli assegnati alle persone.Ad esempio, un utente potrebbe avere il ruolo di "amministratore di sistema".Quando un elenco di controllo degli accessi limita l'accesso a determinati ruoli, solo le persone in quei ruoli saranno in grado di manipolare l'oggetto.I gruppi sono raccolte di utenti che sono registrati insieme, come "pool di segreteria".

Gli elenchi di controllo degli accessi possono determinare chi è autorizzato a visualizzare, modificare, eliminare o spostare un oggetto.Questo può essere utile a livello di sicurezza e può anche prevenire errori.Ad esempio, gli amministratori di sistema possono limitare l'accesso ai file di sistema chiave in modo che le persone che non hanno avuto esperienza non modificheranno, eliminano o spostano tali file e causino un problema.Allo stesso modo, un file potrebbe essere effettuato solo a lettura ad eccezione di un utente per garantire che se altre persone sul rete accedono al file, non possono apportare modifiche.in quali livelli di sicurezza sono forniti attraverso l'uso di token forniti dagli utenti del sistema.Un token fornisce informazioni su un'autorità degli utenti ed è abbinato alle autorizzazioni che determinano se l'utente è autorizzato a eseguire una determinata opzione.Questo metodo di sicurezza consente la sicurezza a un livello altamente flessibile poiché i singoli file e directory possono avere autorizzazioni diverse.

L'elenco di controllo degli accessi è buono solo quanto la sicurezza delle singole identità su una rete.Se le persone non usano password o usano password deboli, è possibile dirottare le loro identità e utilizzarle nel sistema.Se un sistema viene penetrato con un logger di tasti o malware simile, può anche essere compromesso e consentire a una persona non autorizzata di entrare nel sistema.Questo è il motivo per cui la sicurezza è organizzata a strati, in modo che una debolezza in un'area non abbatta l'intero sistema.