Μια τυπική λίστα ελέγχου πρόσβασης (ACL) τοποθετείται στον πόρο
προορίζεται να προστατεύσει. Αυτό θα μπορούσε να είναι ένα αρχείο, ένας κατάλογος, μια συσκευή δικτύου (όπως ένας δρομολογητής ή ένας διακόπτης), ή ακόμα και ένα αντικείμενο βάσης δεδομένων. Η τοποθεσία συνδέεται πάντα άμεσα με το πράγμα που κυβερνά το ACL.