Controlul accesului discreționar

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

În domeniul securității IT , controlul accesului discreționar ( DAC ) este un tip de control al accesului definit de Criteriile de evaluare a sistemelor informatice de încredere [1] „ca o formă de limitare a accesului la conținut aparținând persoanelor și / sau grupurilor. discreționar ca subiect cu un anumit permis de acces poate transmite aceste permisiuni oricărui alt subiect (cu excepția cazului în care acest lucru este acoperit de o restricție a Controlului de acces obligatoriu ) ".

Controlul accesului discreționar este, în general, opus controlului accesului obligatoriu (MAC, numit și control non-discreționar al accesului ). Un sistem în ansamblu se spune uneori că are un control de acces „discreționar” sau „pur discreționar” referitor la lipsa controlului de acces obligatoriu. Pe de altă parte, un sistem poate prezenta simultan atât MAC, cât și DAC, unde cu DAC se referă la accesul la resurse pe care subiecții îl pot transfera între ei, în timp ce cu MAC se referă la o a doua categorie de control al accesului care impune constrângeri asupra fost.

Implementări

Sensul termenului dat de TCSEC nu este foarte clar, deoarece definiția TCSEC Discretionary Access Control nu impune un concept de execuție. Există cel puțin două tipuri de implementare: cu proprietarul (ca model mai mare) și cu abilități.

Cu proprietarul

Termenul DAC este utilizat în mod obișnuit în contexte care presupun că fiecare obiect are un proprietar care controlează permisiunea de acces la obiect, probabil pentru că unele sisteme aplică DAC folosind setarea proprietarului. Cu toate acestea, definiția TCSEC nu spune nimic despre proprietari, deci din punct de vedere tehnic, un sistem de control al accesului nu necesită o setare a proprietarului în conformitate cu definiția TCSEC DAC.

Proprietarii, prin executarea DAC, au puterea de a lua decizii politice și / sau de a desemna caracteristici de siguranță. Un model clar este modul de fișier Unix , care reprezintă scrierea, citirea și executarea în fiecare dintre cele 3 părți pentru fiecare utilizator, grup și altele (este simulat de o altă parte care indică caracteristicile suplimentare).

Cu abilități

Un alt exemplu este oferit de sistemele de capacitate care sunt uneori descrise ca furnizori de controale discreționare, deoarece permit persoanelor să-și transfere accesul către alții, deși securitatea bazată pe capacitate nu se referă în primul rând la accesul restricționat „toată„ identitatea subiectului ”( sistemul de capacitate nu permite, în general, transferul autorizațiilor „de la un subiect la altul”; subiectul care așteaptă să primească autorizația trebuie mai întâi să poată accesa resursa, iar subiectul în general nu trebuie să aibă acces la toate resursele din sistem ).

Notă

  1. ^ (EN) Criterii de evaluare a sistemelor informatice de încredere , Departamentul Apărării al Statelor Unite, decembrie 1985 (depus de „Original url 27 mai 2006).

Bibliografie

Elemente conexe

Securitate IT Portal de securitate cibernetică : Accesați intrările Wikipedia care se ocupă de securitatea cibernetică