Skip to main content

Vad är en åtkomstkontrolllista?

En åtkomstkontrolllista (ACL) är en bilaga till en fil, katalog eller annan objekt som ger information om behörigheter associerade med objektet.Om det inte finns någon åtkomstkontrolllista kan någon interagera med objektet och göra något med det.Om en lista finns är dock åtkomst och aktiviteter begränsade till personer på listan och förmågan hos enskilda användare kan begränsas på olika nivåer.

Listan kan ange användare, roller eller grupper.Användare är enskilda användare som är registrerade i systemet, till exempel ett kontorsnätverk.Roller är titlar som tilldelas människor.Till exempel kan en användare ha rollen "systemadministratör."När en åtkomstkontrolllista begränsar tillgången till vissa roller kommer bara personer i dessa roller att kunna manipulera objektet.Grupper är samlingar av användare som är registrerade tillsammans, till exempel ”sekretariatspool.”

Tillgångskontrolllistor kan avgöra vem som får se, redigera, radera eller flytta ett objekt.Detta kan vara användbart på en säkerhetsnivå och det kan också förhindra misstag.Till exempel kan systemadministratörer begränsa åtkomsten till viktiga systemfiler så att personer som inte har erfarna inte av misstag kommer att ändra, radera eller flytta dessa filer och orsaka problem.På samma sätt kan en fil läsas endast förutom för en användare för att säkerställa att om andra personer i nätverket får åtkomst till filen, kan de inte göra ändringar i den.

Att använda en åtkomstkontrolllista för säkerhet är en del av kapacitetsbaserad säkerhet,där lagren av säkerhet tillhandahålls genom användning av tokens som tillhandahålls av användare av systemet.En token tillhandahåller information om en användarmyndighet och den matchas med behörigheter som avgör om användaren har behörighet att utföra ett visst alternativ eller inte.Denna säkerhetsmetod tillåter säkerhet på en mycket flexibel nivå eftersom enskilda filer och kataloger kan ha olika behörigheter.

Åtkomstkontrolllistan är bara lika bra som säkerheten för enskilda identiteter i ett nätverk.Om människor inte använder lösenord eller använder svaga lösenord är det möjligt att kapa sina identiteter och använda dem i systemet.Om ett system penetreras med en tangenttryckslogger eller liknande skadlig programvara, kan det också bli komprometterat och göra det möjligt för en obehörig person att komma in i systemet.Det är därför säkerheten är organiserad i lager, så att en svaghet i ett område inte kommer att minska hela systemet.