Jetzt registrieren mit Code 2023LETSGO und 10% Rabatt für 1. Projekt/Bestellung erhalten!

Zugriffskontrollliste (Access-Control List, ACL)

Wissensdatenbank / Glossar: "Eine Zugriffskontrollliste (ACL) ist eine Liste von Berechtigungen, die mit einem Objekt in einem Computersystem verbunden sind. Sie gibt an, welchen Benutzern oder Systemprozessen der Zugriff auf das Objekt gewährt wird und welche Operationen mit..."

Eine Zugriffskontrollliste (ACL) ist eine Liste von Berechtigungen, die mit einem Objekt in einem Computersystem verbunden sind. Sie gibt an, welchen Benutzern oder Systemprozessen der Zugriff auf das Objekt gewährt wird und welche Operationen mit dem Objekt durchgeführt werden dürfen.

ACLs werden verwendet, um Zugriffskontrollrichtlinien in einer Vielzahl von Systemen durchzusetzen, darunter Dateisysteme, Datenbanken und Betriebssysteme. Sie sind ein wichtiger Bestandteil der Sicherheit und werden zum Schutz vor unbefugtem Zugriff auf Ressourcen eingesetzt.

Es gibt zwei Arten von ACLs: diskretionäre und obligatorische. Eine diskretionäre ACL (DACL) ist eine Liste von Berechtigungen, die mit einem Objekt verknüpft ist und festlegt, welche Benutzer oder Systemprozesse Zugriff auf das Objekt erhalten. Eine obligatorische ACL (MACL) ist eine Liste von Berechtigungen, die mit einem Objekt verknüpft ist und festlegt, welchen Benutzern oder Systemprozessen der Zugriff auf das Objekt verweigert wird.

ACLs können verwendet werden, um Berechtigungen mit einer sehr feinen Granularität festzulegen. In einem Dateisystem kann eine ACL zum Beispiel angeben, welche Benutzer eine Datei lesen, schreiben, ausführen oder löschen dürfen. In einer Datenbank kann mit einer ACL festgelegt werden, welche Benutzer eine bestimmte Datenbanktabelle oder einen Datensatz lesen, schreiben oder ausführen dürfen.

Um ACLs zu implementieren, muss ein System über eine Möglichkeit zur Identifizierung von Benutzern und Prozessen, eine Möglichkeit zur Darstellung der mit einem Objekt verbundenen Berechtigungen und eine Möglichkeit zur Durchsetzung der ACL verfügen, wenn der Zugriff auf das Objekt angefordert wird. In einigen Systemen werden ACLs mit Hilfe von Zugriffskontrolllisten implementiert, bei denen es sich um Listen von Benutzern oder Gruppen und den mit ihnen verbundenen Berechtigungen handelt. In anderen Systemen werden ACLs mit Hilfe von Zugriffskontrollmatrizen implementiert, bei denen es sich um Tabellen handelt, die die Objekte im System und die mit jedem Objekt verbundenen Berechtigungen für jeden Benutzer oder jede Gruppe auflisten.

Zusammenfassend lässt sich sagen, dass eine Zugriffskontrollliste eine Liste von Berechtigungen ist, die verwendet wird, um den Zugriff auf Ressourcen in einem Computersystem zu kontrollieren. Sie ist ein wichtiger Bestandteil der Sicherheit und dient dem Schutz vor unberechtigtem Zugriff auf Ressourcen.