Listes de contrôle d'accès
Le contrôle d'accès est constitué de ressources d'information protégées qui précisent qui peut accéder à ces ressources.
Le système d'exploitation peut être configuré sur une base discrétionnaire, en indiquant uniquement ce qui est nécessaire. Le propriétaire d'une ressource d'information peut accorder à d'autres utilisateurs des droits d'accès en lecture ou en écriture pour cette ressource. Un utilisateur qui bénéficie des droits d'accès à une ressource peut transférer ces droits à d'autres utilisateurs. Cette sécurité permet le flux d'informations contrôlé par l'utilisateur dans le système ; le propriétaire d'une ressource d'information définit les droits d'accès à l'objet.
Les utilisateurs n'ont accès qu'aux objets qu'ils possèdent. En général, les utilisateurs reçoivent soit les droits d'accès au groupe, soit les droits d'accès par défaut d'une ressource. La tâche principale de l'administration du contrôle des accès consiste à définir les appartenances de groupe des utilisateurs, car ces appartenances déterminent les droits d'accès des utilisateurs aux fichiers qu'ils ne possèdent pas.