Uznaniowa kontrola dostępu (DAC)

Autor: Laura McKinney
Data Utworzenia: 6 Kwiecień 2021
Data Aktualizacji: 24 Czerwiec 2024
Anonim
Discretionary Access Control
Wideo: Discretionary Access Control

Zawartość

Definicja - Co oznacza Discretionary Access Control (DAC)?

Uznaniowa kontrola dostępu (DAC) jest rodzajem kontroli dostępu do zabezpieczeń, która przyznaje lub ogranicza dostęp do obiektów za pośrednictwem polityki dostępu określonej przez grupę właścicieli obiektów i / lub podmioty. Mechanizmy kontroli DAC są definiowane przez identyfikację użytkownika z podanymi poświadczeniami podczas uwierzytelniania, takimi jak nazwa użytkownika i hasło. DAC są uznaniowe, ponieważ podmiot (właściciel) może przekazywać uwierzytelnione obiekty lub dostęp do informacji innym użytkownikom. Innymi słowy, właściciel określa uprawnienia dostępu do obiektu.


Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia Discretionary Access Control (DAC)

W DAC każdy obiekt systemowy (plik lub obiekt danych) ma właściciela, a każdy początkowy właściciel obiektu jest podmiotem, który powoduje jego utworzenie. Tak więc polityka dostępu do obiektów jest określana przez jej właściciela.

Typowym przykładem DAC jest tryb plików Unix, który definiuje uprawnienia do odczytu, zapisu i wykonywania w każdym z trzech bitów dla każdego użytkownika, grupy i innych.

Atrybuty DAC obejmują:

  • Użytkownik może przenieść własność obiektu na innego użytkownika (użytkowników).
  • Użytkownik może określić typ dostępu innych użytkowników.
  • Po kilku próbach niepowodzenia autoryzacji ograniczają dostęp użytkownika.
  • Nieautoryzowani użytkownicy są ślepi na cechy obiektu, takie jak rozmiar pliku, nazwa pliku i ścieżka katalogu.
  • Dostęp do obiektu jest określany podczas autoryzacji listy kontroli dostępu (ACL) i na podstawie identyfikacji użytkownika i / lub członkostwa w grupie.

DAC jest łatwy do wdrożenia i intuicyjny, ale ma pewne wady, w tym:


  • Wewnętrzne luki w zabezpieczeniach (koń trojański)
  • Utrzymanie lub zdolność ACL
  • Przyznaj i odwołaj obsługę uprawnień
  • Ograniczona moc autoryzacji ujemnej