Skip to main content

Co to jest macierz kontroli dostępu?

Matryca kontroli dostępu jest statycznym wyznaczeniem uprawnień w systemie komputerowym.Ma zdolność do zapewnienia bardzo drobnoziarnistej kontroli dla poszczególnych operacji i procesów i może być jednym z elementów systemu bezpieczeństwa komputerowego.Ciasne uprawnienia są bezużyteczne bez kontroli firmy na temat tego, kto i co może edytować te uprawnienia, a zatem potrzebne są inne środki bezpieczeństwa.

W macierzy kontroli dostępu, wszystko, co może wymagać dostępu, podobnie jak plik, kawałek kawałkaSprzęt lub proces jest znany jako obiekt.Omodni takie jak procesy użytkowników i inne pliki, które mogą wymagać dostępu, mają różne uprawnienia, znane jako prawa.Matryca wymienia obiekty wzdłuż jednej osi i podmiotów wzdłuż drugiego, aby dostarczyć informacji o różnych prawach przypisanych różnym przedmiotom.Zwykle celem jest utrzymanie praw ograniczonych w celu zmniejszenia ryzyka kompromisu.

Na przykład konkretny plik może być konieczny tylko odczytanie innego pliku.Otrzymuje to tylko uprawnienia do czytania i nie może wprowadzać zmian w pliku.I odwrotnie, proces może wymagać pełnych praw do wykonywania funkcji, takich jak przenoszenie plików, przechowywanie danych lub umożliwienie użytkownikowi edytowania dokumentu edytora tekstu.Matryca kontroli dostępu nie zmienia się, chyba że technik aktywnie zmienia ustawienie;Kolejny przykład można zobaczyć na serwerach internetowych, na których administrator może określić poziomy uprawnień dostępnych dla odwiedzających za pośrednictwem matrycy.

, ograniczając możliwości, administrator bezpieczeństwa może zmniejszyć ryzyko, że kompromis wystąpi w systemie.Gdy problem się rozwija, administrator może użyć macierzy kontroli dostępu, aby dowiedzieć się, które podmioty miały prawa niezbędne do zrobienia czegoś takiego jak uszkodzenie innego pliku lub rozpowszechnianie informacji bez autoryzacji.Ścisła kontrola może również ograniczyć szkody spowodowane przez exploits bezpieczeństwa, takie jak hacki do załączonych zewnętrznych dysków twardych, ponieważ haker może nie być w stanie zrobić nic znaczącego z tym dostępem.standardy.Na potrzeby wielu użytkowników może to być wystarczające, a edycje nie mogą być zalecane.Edycja może sprawić, że system jest mniej bezpieczny lub stworzyć problemy z dostępem, które mogą ograniczyć funkcjonalność systemu.Gdy technik musi wprowadzić zmiany, osoba ta może przeglądać system i potrzeby podjęcia decyzji o najlepszych zmianach.W razie potrzeby można je cofnąć do wcześniejszych ustawień za pomocą przywracania systemu.