Une matrice de contrôle d'accès est une délimitation statique des permissions dans un système informatique. Il a la capacité de fournir un contrôle à grain très fin des opérations et des processus particuliers, et peut être un composant d'une sécurité informatique système. Autorisations serrés sont inutiles sans contrôles fermes sur qui et ce qui peut modifier ces autorisations, et donc d'autres mesures de sécurité sont nécessaires aussi bien.
Dans une matrice de contrôle d'accès, tout ce qui pourrait avoir besoin d'un système d'accès, comme un fichier, un morceau de matériel, ou un processus, est connu comme un objet. Des sujets comme processus utilisateur et d'autres fichiers qui pourraient avoir besoin d'accès ont différentes autorisations, connus sous le nom de l'homme. Les listes de la matrice des objets le long d'un axe et des sujets sur l'autre pour fournir des informations sur les droits variables attribuées aux différents sujets. Habituellement, le but est de maintenir des droits limités pour réduire le risque de compromission.
Par exemple, un fichier particulier peut seulement besoin d'être capable de lire un autre fichier. Il ne sera accordé les autorisations de lecture et ne peut pas apporter des modifications au fichier. A l'inverse, un processus peut avoir besoin les droits complets pour exécuter des fonctions comme le déplacement de fichiers, le stockage de données, ou de permettre à un utilisateur de modifier un traitement de texte document. La matrice de contrôle d'accès ne change pas, sauf si un technicien modifie activement un cadre, un autre exemple peut être vu avec les serveurs d'Internet, où l'administrateur peut déterminer les niveaux d'autorisations disponibles pour les visiteurs à travers une matrice.
En limitant la capacité, un administrateur de la sécurité peut réduire les risques qu'un compromis se produira dans un système. Quand un problème se développe, l'administrateur peut utiliser la matrice de contrôle d'accès pour savoir quelles entités ont les droits nécessaires pour faire quelque chose comme corrompre un autre fichier ou la diffusion d'informations sans autorisation. Le contrôle serré peut également limiter les dommages causés par les failles de sécurité comme hacks dans les disques durs externes connectés, comme le pirate pourrait ne pas être capable de faire quelque chose de significatif à cet accès.
De nombreux systèmes sont livrés avec une matrice de contrôle d'accès par défaut défini des normes de sécurité de base. Pour les besoins de nombreux utilisateurs, cela peut être suffisant, et les modifications ne peuvent être conseillées. Montage pourrait rendre le système moins sûr, ou de créer des problèmes d'accès qui pourraient limiter la fonctionnalité du système. Quand un technicien n'a pas besoin de faire des changements, cette personne peut examiner le système et les besoins de se prononcer sur les meilleurs changements à faire. Si nécessaire, ils peuvent être roulés aux paramètres antérieurs avec une restauration du système.