Skip to main content

Cos'è una matrice di controllo degli accessi?

Una matrice di controllo degli accessi è una delineazione statica delle autorizzazioni in un sistema informatico.Ha la capacità di fornire un controllo a grana molto fine per particolari operazioni e processi e può essere un componente di un sistema di sicurezza informatica.Le autorizzazioni strette sono inutili senza controlli aziendali su chi e cosa può modificare tali autorizzazioni, e quindi sono necessarie anche altre misure di sicurezza.L'hardware o un processo è noto come oggetto.Soggetti come i processi utente e altri file che potrebbero aver bisogno di accesso hanno autorizzazioni variabili, note come diritti.La matrice elenca gli oggetti lungo un asse e soggetti lungo un altro per fornire informazioni sui vari diritti assegnati a argomenti diversi.Di solito l'obiettivo è quello di mantenere i diritti limitati per ridurre il rischio di compromesso. Ad esempio, un determinato file potrebbe solo essere in grado di leggere un altro file.Verranno fornite solo autorizzazioni di lettura e non può apportare modifiche al file.Al contrario, un processo potrebbe richiedere pieni diritti per eseguire funzioni come lo spostamento di file, archiviare dati o consentire a un utente di modificare un documento di elaborazione testi.La matrice di controllo degli accessi non cambia a meno che un tecnico non altera attivamente un'impostazione;Un altro esempio può essere visto con i server Internet, in cui l'amministratore può determinare i livelli di autorizzazioni disponibili per i visitatori attraverso una matrice.

limitando la capacità, un amministratore di sicurezza può ridurre i rischi che si verificherà un compromesso in un sistema.Quando si sviluppa un problema, l'amministratore può utilizzare la matrice di controllo degli accessi per scoprire quali entità avevano i diritti necessari per fare qualcosa come corrompere un altro file o distribuire informazioni senza autorizzazione.Il controllo stretto può anche limitare il danno causato da exploit di sicurezza come gli hack in dischi rigidi esterni allegati, poiché l'hacker potrebbe non essere in grado di fare qualcosa di significativo con quell'accesso.

Molti sistemi sono dotati di una matrice di controllo dell'accesso predefinita impostata sulla sicurezza di basestandard.Ai fini di molti utenti, questo può essere sufficiente e le modifiche non possono essere consigliate.L'editing potrebbe rendere il sistema meno sicuro o creare problemi di accesso che potrebbero limitare la funzionalità del sistema.Quando un tecnico deve apportare modifiche, quella persona può rivedere il sistema e le esigenze per decidere le migliori modifiche da apportare.Se necessario, possono essere riportati alle impostazioni precedenti con un ripristino del sistema.