در امنیت رایانه ای، کنترل دسترسی ( به انگلیسی: access control ) عمومی شامل، شناسایی، مجوزدهی، احرازهویت، تأیید دسترسی، و حسابرسی می باشد. یک تعریف محدودتر از کنترل دسترسی فقط شامل تأیید دسترسی است، که در آن سامانه تصمیم می گیرد تا درخواست دسترسی را از یک فاعل از قبل احرازهویت شده، اعطا کند یا رد کند. سامانه این کار را براساس آنکه فاعل مجوز دسترسی به چه چیز را دارد، انجام می دهد. معمولاً احرازهویت و کنترل دسترسی در یک عملیات منفرد ترکیب می شوند، که در نتیجه آن عملیات، دسترسی بر اساس یک احرازهویت موفق، یا براساس توکن دسترسی بی نام، تأیید می شود. روش های احرازهویت و توکن شامل گذرواژه، اسکن زیستی، کلیدهای فیزیکی، کلیدها و وسایل الکترونیکی، مسیرهای پنهان، مانع اجتماعی، و نظارت توسط انسان ها و سامانه های خودکار می شود.
در هر مدل کنترل دسترسی، «فاعل» همان موجودیتی است که می تواند روی سامانه عملی انجام دهد، و «مفعول» موجودیتی است که نمایش دهنده منابعی است که دسترسی به آنها احتمالاً نیاز است تا کنترل گردد ( ماتریس کنترل دسترسی را ببینید ) . هم فاعل و هم مفعول را باید موجودیت نرم افزاری درنظر گرفت، و نه کاربر انسانی: یعنی هر کاربر انسانی فقط توسط موجودیت های نرم افزاری که کنترل می کنند، می توانند روی سامانه تأثیر بگذارند.
اگرچه بعضی از سامانه ها فاعل را با شناسه کاربری ( user ID ) معادل می دانند، که در نتیجه آن همه پردازه های شروع شده توسط یک کاربر به صورت پیش فرض مجوزهای مشابهی دارند، این مرحله کنترل، به اندازه ای خوش دانه نیست که بتواند اصل کمینه سازی مجوزها را برآورده سازد، و می تواند مسئول شیوع بدافزار در این سامانه ها درنظر گرفته شود ( ناامنی رایانه ای را ببینید ) .
در بعضی از مدل ها، مثل مدل مفعول - توانمند، هر موجودیت نرم افزاری می تواند به صورت بالقوه هم به صورت فاعل و هم به صورت مفعول عمل کند.
انواع مدل های کنترل دسترسی، تا سال ۲۰۱۴، در یکی از این دو کلاس قرار می گیرفتند: آن هایی که براساس توانمندی هستند، و آن هایی که بر اساس لیست کنترل دسترسی هستند ( ACL ) .
• در مدل مبتنی بر توانمندی: یک ارجاع غیرقابل جعل کردن یا توانمندی را به یک مفعول، نگهداری می کند، که این ارجاع، دسترسی به مفعول را ممکن می سازد ( تقریباً مشابه آنکه مالکیت خانه کسی توسط کلید خانه به او اعطا می شود ) ؛ دسترسی به دیگری با انتقال این توانمندی روی یک کانال امن به دیگری منتقل می شود.
• مدل مبتنی بر ACL: دسترسی یک فاعل به یک مفعول بستگی به آن دارد که آیا هویت او روی لیست همدست با مفعول وجود دارد یا نه ( تقریباً شبیه آنکه یک دربان یک جشن، که IDها را چک می کند تا ببیند آیا نام او در لیست مهمان ها وجود دارد یا نه ) ؛ در اینجا دسترسی از طریق ویرایش لیست منتقل می شود. ( سامانه های ACL مختلف، انواع مختلفی از روش ها در رابطه با اینکه چه کسی یا چه چیزی مسئول ویرایش لیست است و این لیست چگونه ویرایش می شود دارند ) .
این نوشته برگرفته از سایت ویکی پدیا می باشد، اگر نادرست یا توهین آمیز است، لطفا گزارش دهید: گزارش تخلفدر هر مدل کنترل دسترسی، «فاعل» همان موجودیتی است که می تواند روی سامانه عملی انجام دهد، و «مفعول» موجودیتی است که نمایش دهنده منابعی است که دسترسی به آنها احتمالاً نیاز است تا کنترل گردد ( ماتریس کنترل دسترسی را ببینید ) . هم فاعل و هم مفعول را باید موجودیت نرم افزاری درنظر گرفت، و نه کاربر انسانی: یعنی هر کاربر انسانی فقط توسط موجودیت های نرم افزاری که کنترل می کنند، می توانند روی سامانه تأثیر بگذارند.
اگرچه بعضی از سامانه ها فاعل را با شناسه کاربری ( user ID ) معادل می دانند، که در نتیجه آن همه پردازه های شروع شده توسط یک کاربر به صورت پیش فرض مجوزهای مشابهی دارند، این مرحله کنترل، به اندازه ای خوش دانه نیست که بتواند اصل کمینه سازی مجوزها را برآورده سازد، و می تواند مسئول شیوع بدافزار در این سامانه ها درنظر گرفته شود ( ناامنی رایانه ای را ببینید ) .
در بعضی از مدل ها، مثل مدل مفعول - توانمند، هر موجودیت نرم افزاری می تواند به صورت بالقوه هم به صورت فاعل و هم به صورت مفعول عمل کند.
انواع مدل های کنترل دسترسی، تا سال ۲۰۱۴، در یکی از این دو کلاس قرار می گیرفتند: آن هایی که براساس توانمندی هستند، و آن هایی که بر اساس لیست کنترل دسترسی هستند ( ACL ) .
• در مدل مبتنی بر توانمندی: یک ارجاع غیرقابل جعل کردن یا توانمندی را به یک مفعول، نگهداری می کند، که این ارجاع، دسترسی به مفعول را ممکن می سازد ( تقریباً مشابه آنکه مالکیت خانه کسی توسط کلید خانه به او اعطا می شود ) ؛ دسترسی به دیگری با انتقال این توانمندی روی یک کانال امن به دیگری منتقل می شود.
• مدل مبتنی بر ACL: دسترسی یک فاعل به یک مفعول بستگی به آن دارد که آیا هویت او روی لیست همدست با مفعول وجود دارد یا نه ( تقریباً شبیه آنکه یک دربان یک جشن، که IDها را چک می کند تا ببیند آیا نام او در لیست مهمان ها وجود دارد یا نه ) ؛ در اینجا دسترسی از طریق ویرایش لیست منتقل می شود. ( سامانه های ACL مختلف، انواع مختلفی از روش ها در رابطه با اینکه چه کسی یا چه چیزی مسئول ویرایش لیست است و این لیست چگونه ویرایش می شود دارند ) .

wiki: کنترل دسترسی در رایانه