Biała lista to narzędzie bezpieczeństwa komputerowego używane do odróżniania bezpiecznych danych i działań od potencjalnie niebezpiecznych. W szczególności służy do identyfikacji użytkowników, treści i procesów aplikacji, które są zaufane i mogą być uruchamiane w danym systemie.
Biała lista działa poprzez zezwalanie tylko na te elementy, które są wymienione na liście, często za pomocą różnych filtrów. Jest to przeciwieństwo czarnej listy, w której blokowane są tylko elementy, które znajdują się na konkretnej liście. Białe listy są używane w różnych kontekstach bezpieczeństwa, w tym w poczcie e-mail, Internecie i bezpieczeństwie sieci.
Gdy aplikacja znajduje się na białej liście, oznacza to, że została specjalnie wybrana jako zaufana aplikacja. Ten proces selekcji jest zwykle wykonywany przez administratora systemu lub osobę o podobnych obowiązkach w zakresie bezpieczeństwa. Ponadto białe listy mogą zawierać inne rodzaje wpisów, takie jak domeny, adresy IP, adresy URL, a nawet całe sieci.
Białe listy mogą być używane do zapewnienia, że tylko niektóre rodzaje treści i danych są dozwolone do wejścia do systemu lub że złośliwe działania nie są dozwolone. Na przykład, biała lista poczty e-mail może zezwalać na dostęp tylko do wiadomości e-mail z własnej domeny organizacji, jednocześnie blokując wysyłanie lub odbieranie wiadomości e-mail z zewnątrz. Podobnie, biała lista sieciowa może blokować zewnętrzny dostęp do wrażliwych baz danych i uniemożliwiać uruchamianie programów, które mogłyby spowodować uszkodzenie systemu.
Białe listy są również szeroko stosowane w połączeniu z innymi środkami bezpieczeństwa w celu zwiększenia poziomu bezpieczeństwa systemu. Prawidłowo stosowane pomagają chronić system przed złośliwymi podmiotami i oprogramowaniem, a także chronić użytkowników przed złośliwymi witrynami internetowymi. Wymagając zaufanych działań i źródeł danych, mogą one również pomóc w zapewnieniu, że dane nie wyciekną lub nie zostaną wykorzystane w złośliwy sposób.