Che cos’è una matrice di controllo degli accessi?

Una matrice di controllo degli accessi è una delineazione statica delle autorizzazioni in un sistema informatico. Ha la capacità di fornire un controllo granulare molto fine per particolari operazioni e processi e può essere un componente di un sistema di sicurezza informatica. I permessi rigidi sono inutili senza controlli fermi su chi e cosa può modificare tali permessi, e quindi sono necessarie anche altre misure di sicurezza.

All’interno di una matrice di controllo degli accessi, tutto ciò a cui un sistema potrebbe aver bisogno di accedere, come un file, un componente hardware o un processo, è noto come oggetto. Soggetti come i processi utente e altri file che potrebbero richiedere l’accesso hanno autorizzazioni variabili, note come diritti. La matrice elenca gli oggetti lungo un asse e i soggetti lungo un altro per fornire informazioni sui diversi diritti assegnati ai diversi soggetti. Di solito l’obiettivo è mantenere i diritti limitati per ridurre il rischio di compromessi.

Ad esempio, un particolare file potrebbe aver solo bisogno di essere in grado di leggere un altro file. Gli verranno dati solo i permessi di lettura e non potrà apportare modifiche al file. Al contrario, un processo potrebbe richiedere diritti completi per eseguire funzioni come spostare file, memorizzare dati o consentire a un utente di modificare un documento di elaborazione testi. La matrice di controllo degli accessi non cambia a meno che un tecnico non modifichi attivamente un’impostazione; un altro esempio può essere visto con i server Internet, dove l’amministratore può determinare i livelli di autorizzazioni disponibili per i visitatori attraverso una matrice.

Limitando la capacità, un amministratore della sicurezza può ridurre i rischi che si verifichi una compromissione in un sistema. Quando si sviluppa un problema, l’amministratore può utilizzare la matrice di controllo degli accessi per scoprire quali entità disponevano dei diritti necessari per eseguire operazioni come corrompere un altro file o distribuire informazioni senza autorizzazione. Lo stretto controllo può anche limitare i danni causati da exploit di sicurezza come hack nei dischi rigidi esterni collegati, poiché l’hacker potrebbe non essere in grado di fare nulla di significativo con tale accesso.

Molti sistemi sono dotati di una matrice di controllo degli accessi predefinita impostata su standard di sicurezza di base. Per lo scopo di molti utenti, questo potrebbe essere sufficiente e le modifiche potrebbero non essere consigliate. La modifica potrebbe rendere il sistema meno sicuro o creare problemi di accesso che potrebbero limitare la funzionalità del sistema. Quando un tecnico ha bisogno di apportare modifiche, quella persona può rivedere il sistema e le esigenze per decidere le migliori modifiche da apportare. Se necessario, possono essere ripristinati alle impostazioni precedenti con un ripristino del sistema.