Bei der Zugriffskontrolle werden Berechtigungen für eine Ressource erzwungen, um einzuschränken, wer darauf zugreifen kann und was diese Benutzer mit der Ressource tun können. Jedes Betriebssystem verfügt über eigene Zugriffskontrollmechanismen. Zu den gebräuchlichsten gehören jedoch:
* Benutzerkonten :Jeder Benutzer hat seinen eigenen eindeutigen Benutzernamen und sein eigenes Passwort, die er angeben muss, um sich am Computer anzumelden. Zugriffsrechte werden normalerweise basierend auf dem Kontotyp des Benutzers gewährt (z. B. Administrator, Benutzer usw.).
* Gruppen :Benutzer können zu Gruppen hinzugefügt werden, die über eigene Zugriffsberechtigungen verfügen können. Dies ermöglicht Administratoren die einfache Verwaltung der Zugriffsrechte für mehrere Benutzer gleichzeitig
* Datei- und Verzeichnisberechtigungen :Jede Datei und jedes Verzeichnis auf einem Computer verfügt über eigene Berechtigungen, die festlegen, wer sie lesen, schreiben und ausführen darf. Datei- und Verzeichnisberechtigungen werden normalerweise vom Eigentümer der Datei oder des Verzeichnisses festgelegt
Zusätzlich zu Zugriffskontrollmechanismen auf Betriebssystemebene verfügen viele Anwendungen auch über eigene Zugriffskontrollfunktionen. Beispielsweise kann ein Textverarbeitungsprogramm es Benutzern ermöglichen, Berechtigungen für einzelne Dokumente festzulegen, sodass nur bestimmte Personen sie öffnen oder bearbeiten können.