Delimitarea accesului poate fi fizică și logică.
Delimitarea fizică a accesului implică alocarea anumitor zone spațiale (teritorii, încăperi) și definirea cercului de persoane cărora le este permis accesul într-o anumită zonă. De exemplu, teritoriul întreprinderii este permis numai angajaților întreprinderii. Pentru a controla accesul (adică, să-i treci pe "lor" și să nu pierdeți "outsideri") există un serviciu de securitate și un punct de control, echipat cu niște mijloace tehnice. Cu toate acestea, pe teritoriul întreprinderii pot exista locuri în care nu sunt permise toți angajații întreprinderii. De exemplu, premisele primului departament sunt permise numai pentru a intra în personalul acestui departament. Pentru a limita accesul la astfel de spații, pot fi utilizate posturi suplimentare de gardă, încuietori speciale de cod și alte dispozitive tehnice.
Totuși, mai des, sub controlul accesului, se înțelege controlul logic al accesului. care este un set de instrumente software care vă permit să specificați și să controlați acțiunile pe care subiectele (utilizatorii și procesele) le pot efectua pe obiecte (informații și alte resurse de computer).
Controlul accesului logic este mecanismul principal al sistemelor multi-utilizator, conceput pentru a asigura confidențialitatea și integritatea obiectelor.
Din punct de vedere formal, problema controlului accesului este redusă la următoarele. Să existe un set de subiecte (în viitor, pentru simplitate, numai utilizatorii de calculatoare vor fi înțeleși ca subiecți) și un set de obiecte (de exemplu, fișiere de pe hard disk-ul calculatorului). Sarcina controlului accesului logic este de a defini pentru fiecare pereche "obiect-obiect" un set de operațiuni admise (depinzând probabil de unele condiții suplimentare) și de a monitoriza executarea ordinului stabilit.
Relația "obiecte-obiecte" poate fi reprezentată ca o matrice de acces, în liniile căruia sunt enumerate subiecții, în coloanele-obiecte, iar în intersecția rândurilor și coloanelor sunt scrise tipurile de acces admise și condițiile suplimentare.
De exemplu, o matrice de acces ar putea arăta astfel: