Skip to main content

Wat is een toegangscontrolelijst?

Een toegangscontrolelijst (ACL) is een bijlage aan een bestand, map of ander object dat informatie biedt over machtigingen die aan het object zijn gekoppeld.Als er geen toegangscontrolelijst is, kan iedereen met het object communiceren en er iets mee doen.Als een lijst aanwezig is, zijn toegang en activiteiten echter beperkt tot mensen op de lijst en de mogelijkheden van individuele gebruikers kunnen op verschillende niveaus worden beperkt.

De lijst kan gebruikers, rollen of groepen specificeren.Gebruikers zijn individuele gebruikers die in het systeem zijn geregistreerd, zoals een kantoornetwerk.Rollen zijn titels die aan mensen zijn toegewezen.Een gebruiker kan bijvoorbeeld de rol 'systeembeheerder' hebben.Wanneer een toegangscontrolelijst de toegang tot bepaalde rollen beperkt, kunnen alleen mensen in die rollen het object manipuleren.Groepen zijn collecties van gebruikers die samen zijn geregistreerd, zoals "secretariële pool".

Access Control Lists kunnen bepalen wie een object mag bekijken, bewerken, verwijderen of verplaatsen.Dit kan nuttig zijn op beveiligingsniveau en het kan ook fouten voorkomen.Systeembeheerders kunnen bijvoorbeeld de toegang tot belangrijke systeembestanden beperken, zodat mensen die niet worden ervaren die bestanden niet per ongeluk zullen wijzigen, verwijderen of verplaatsen en een probleem veroorzaken.waarin beveiligingslagen worden verstrekt door het gebruik van tokens die worden geleverd door gebruikers van het systeem.Een token biedt informatie over een gebruikersautoriteit en het is gekoppeld met machtigingen die bepalen of de gebruiker al dan niet gemachtigd is om een bepaalde optie uit te voeren.Deze beveiligingsmethode maakt beveiliging op een zeer flexibel niveau mogelijk, omdat individuele bestanden en mappen verschillende machtigingen kunnen hebben.

De toegangscontrolelijst is slechts zo goed als de beveiliging van individuele identiteiten op een netwerk.Als mensen geen wachtwoorden gebruiken of zwakke wachtwoorden gebruiken, is het mogelijk om hun identiteiten te kapen en in het systeem te gebruiken.Als een systeem wordt gepenetreerd met een toetsaanslaglogger of soortgelijke malware, kan het ook in gevaar worden gebracht en het mogelijk maken voor een ongeautoriseerde persoon om het systeem binnen te gaan.Dit is de reden waarom beveiliging is georganiseerd in lagen, zodat een zwakte in één gebied het hele systeem niet zal verlagen.