Skip to main content

Co to jest lista kontroli dostępu?

Lista kontroli dostępu (ACL) to załącznik do pliku, katalogu lub innego obiektu, który zawiera informacje o uprawnieniach powiązanych z obiektem.Jeśli nie ma listy kontroli dostępu, ktoś może wchodzić w interakcje z obiektem i zrobić wszystko z nim.Jeśli jednak lista jest obecna, dostęp i działania są ograniczone do osób na liście, a zdolności poszczególnych użytkowników mogą być ograniczone na różnych poziomach.

Lista może określać użytkowników, role lub grupy.Użytkownicy są indywidualnymi użytkownikami zarejestrowani w systemie, takich jak sieć biurowa.Role to tytuły przypisywane ludziom.Na przykład użytkownik może mieć rolę „Administrator systemu”.Gdy lista kontroli dostępu ogranicza dostęp do niektórych ról, tylko osoby w tych rolach będą mogły manipulować obiektem.Grupy to kolekcje użytkowników zarejestrowanych razem, takich jak „Pula sekretarska”.

Listy kontroli dostępu mogą określić, kto może przeglądać, edytować, usuwać lub przenosić obiekt.Może to być przydatne na poziomie bezpieczeństwa i może również zapobiec błędom.Na przykład administratorzy systemu mogą ograniczyć dostęp do kluczowych plików systemowych, aby osoby, które nie są doświadczane, nie zmieniły przypadkowego, usuwały ani nie przenosił tych plików i nie powodowały problemu.Podobnie, plik może być wykonany tylko z wyjątkiem jednego użytkownika, aby upewnić się, że jeśli inne osoby w sieci uzyskują dostęp do pliku, nie mogą wprowadzić do niego zmian.

Korzystanie z listy kontroli dostępu dla bezpieczeństwa jest częścią bezpieczeństwa opartego na możliwościach,w których warstwy bezpieczeństwa są dostarczane za pomocą tokenów dostarczanych przez użytkowników systemu.Token dostarcza informacji o organu użytkowników i jest dopasowany do uprawnień, które określają, czy użytkownik jest upoważniony do wykonania danej opcji.Ta metoda bezpieczeństwa umożliwia bezpieczeństwo na wysoce elastycznym poziomie, ponieważ poszczególne pliki i katalogi mogą mieć różne uprawnienia.

Lista kontroli dostępu jest tak dobra, jak bezpieczeństwo poszczególnych tożsamości w sieci.Jeśli ludzie nie używają haseł lub nie używają słabych haseł, możliwe jest porwanie ich tożsamości i użycie ich w systemie.Jeśli system jest penetrowany za pomocą rejestratora klawiszy lub podobnym złośliwym oprogramowaniu, może również zostać naruszony i umożliwić nieautoryzowaną osobę wejście do systemu.Właśnie dlatego bezpieczeństwo jest organizowane w warstwach, aby osłabienie w jednym obszarze nie sprowadziło całego systemu.