التحكم في الوصول الاختياري: التعريف والأمثلة

التحكم في الوصول التقديرية
مصدر الصورة: Business.com

يتم تنفيذ التحكم في الوصول التقديري باستخدام قوائم التحكم في الوصول. يقوم مسؤول الأمان بإنشاء ملف تعريف وتعديل قائمة التحكم في الوصول لملف التعريف لكل كائن (مورد أو مجموعة موارد). هذا النوع من التحكم تقديري بمعنى أنه يمكن للأشخاص التلاعب به. لأن مالك المورد يمكنه تحديد من يمكنه الوصول إلى المورد وبأي سلطة. في هذا المنشور ، سوف نتعلم بالضبط ما هو التحكم في الوصول التقديري (DAC) ، ومثاله ، وكيف ينفصل عن التحكم في الوصول غير التقديري.

ما هو التحكم في الوصول التقديري (DAC)

نوع من التحكم في الوصول الأمني ​​يسمى التحكم في الوصول التقديري (DAC) يسمح أو يمنع الوصول إلى عنصر بناءً على سياسة وضعتها مجموعة المالك و / أو موضوعات الكائن. يتم تحديد ضوابط نهج DAC من خلال تعريف المستخدم. من خلال استخدام بيانات الاعتماد المقدمة أثناء عمليات تسجيل الدخول ، مثل اسم المستخدم وكلمة المرور. DACs اختيارية لأن الموضوع (المالك) لديه السلطة لمنح المستخدمين الآخرين الوصول إلى الكائنات أو المعلومات المصادق عليها. بمعنى آخر ، يتحكم المالك في امتيازات الوصول إلى الكائن. 

توفر هذه الأنظمة معظم الأذونات وهي الأكثر قابلية للتخصيص عند مقارنتها بأنواع أخرى من التحكم في الوصول. نظرًا لمرونتها الهائلة ، فهي ليست الأكثر أمانًا. والسبب في ذلك هو أن شخصًا واحدًا لديه سيطرة كاملة على النظام. وهم قادرون على إتاحة الوصول إلى الأشخاص الذين لا ينبغي لهم ذلك. بالإضافة إلى ذلك ، توفر أنظمة DAC تحكمًا لأصحاب الأعمال بدلاً من خبراء الأمن. وهو ما يزيد على حقوق الوصول والأذونات للمستخدمين. كما يحتاجون أيضًا إلى أن يكونوا على دراية كاملة بالسرعة فيما يتعلق بأفضل الممارسات والتوصيات الأمنية.

وبالتالي ، فإن أفضل التطبيقات لهذه الأداة تشمل المؤسسات التي لا تتطلب مستوى عالٍ من الأمان. بالإضافة إلى المواقع التي تتطلب أكبر قدر من المرونة والفائدة. تشمل حالات الاستخدام النموذجية المدارس ومرافق التدريب والشركات الصغيرة والشركات الناشئة والشركات الصغيرة.

إيجابيات وسلبيات التحكم في الوصول (DAC)

فيما يلي بعض مزايا استخدام DAC:

  • سهولة الاستخدام: واجهة المستخدم سهلة الاستخدام والتشغيل ، وهذه الطريقة تجعل التعامل مع البيانات والامتيازات أمرًا سهلاً نسبيًا.
  • مرونة: يوفر هذا التحكم أكثر التصاريح والطريقة الأكثر مباشرة للسماح للآخرين بالوصول ، كما سبق ذكره.
  • بالكاد أي صيانة: نظرًا لأن هذه الأنظمة لا تتطلب إصلاحًا وصيانة مستمرين ، فإن الإدارة مطلوبة لتقليل إدارتها.

فيما يلي بعض عيوب استخدام التحكم في الوصول التقديري:

  • أقل جدارة بالثقة: نظرًا لأنه يمكن نقل الوصول بسهولة من شخص إلى آخر ويمكن أن تتسرب المعلومات خارج الشركة ، فإن DAC ليس الحل الأكثر أمانًا.
  • من الصعب مراقبة تدفق البيانات: نظرًا لأن DAC لا مركزية ، فمن الصعب مراقبة تدفق البيانات وأذونات الوصول. الطريقة الوحيدة لتحقيق ذلك هي باستخدام ACL (قائمة التحكم في الوصول). ومع ذلك ، هذا ممكن فقط في حالة الأعمال التجارية الصغيرة مع عدد قليل من الموظفين.

ما هي أنواع التحكم في الوصول؟

الأنواع الثلاثة الأساسية لأنظمة التحكم في الوصول هي التحكم في الوصول التقديري (DAC) ، والتحكم في الوصول المستند إلى الدور (RBAC) ، والتحكم الإلزامي في الوصول (MAC).

لماذا يعتبر التحكم في الوصول التقديري مهمًا؟

يتم تقليل المخاطر الأمنية عن طريق قيود الوصول التقديرية. يقوم بإنشاء جدار حماية ضد هجمات البرامج الضارة والوصول غير المصرح به. من خلال توفير بروتوكول أمان عالي التشفير يجب تجاوزه قبل السماح بالوصول.

كيف يمكننا تنفيذ طريقة التحكم في الوصول التقديرية؟

  • تحديد الوصول: تعتمد قدرة الشخص على استخدام كائن لتنفيذ إجراء يتماشى مع بعض السياسات على ما إذا كان لديه إمكانية الوصول إليه.
  • منح حق الوصول: من خلال توفير الوصول ، يمكنك السماح لشخص ما باستخدام كائن معين.

ما هي نقاط الضعف التقديرية للتحكم في الوصول؟

  • المستخدمون الذين لديهم قدر كبير من الامتيازات أو الامتيازات غير الكافية: قد يكون المستخدمون جزءًا من مجموعات عمل متعددة متداخلة. قد تمنح الأذونات غير المتسقة للمستخدم امتيازًا زائدًا أو غير كافٍ.
  • سيطرة محدودة: من الصعب على مسؤولي الأمن مراقبة تخصيص الموارد داخل الشركة.

مثال التحكم في الوصول التقديري

في التحكم بالوصول التقديري ، على سبيل المثال ، يكون لكل كائن نظام (ملف أو كائن بيانات) مالك أو الشخص الذي أنشأ الكائن. نتيجة لذلك ، يحدد مالك العنصر نهج الوصول. أحد الأمثلة الشائعة على DAC هو وضع ملف Unix ، والذي يحدد امتيازات القراءة والكتابة والتنفيذ لكل مستخدم ومجموعة وأطراف أخرى في كل من البتات الثلاثة.

تشمل ميزات DACs ما يلي:

  • المستخدم لديه القدرة على تعديل مالك (مالكي) الكائن.
  • يتحمل المستخدمون مسؤولية تحديد مستوى الوصول الذي يتمتع به المستخدمون الآخرون.
  • بعد عدة محاولات ، تقيد أخطاء الأذونات وصول المستخدم.
  • حجم الملف واسم الملف ومسار الدليل كلها سمات كائن غير مرئية للمستخدمين الذين يفتقرون إلى التخويل.
  • بناءً على تعريف المستخدم و / أو عضوية المجموعة ، يتم تحديد الوصول إلى الكائن أثناء الموافقة على قائمة التحكم في الوصول (ACL).

قد يتم منح مندوب مبيعات ، على سبيل المثال ، حق الوصول إلى نظام الفوترة. حتى يتمكنوا من عرض نشاط الفوترة ذي الصلة بملفات تعريف العملاء التي تحتوي على رقم معرف المبيعات الخاص بهم. ولكن ليس نشاط الفوترة للعملاء الآخرين. لأنه يمكن تخصيص حقوق الوصول لبعض المستخدمين. فقط أولئك المسؤولين عن الإشراف على الشبكة بأكملها لديهم حق الوصول إلى جميع البيانات. نتيجة لذلك ، من غير المرجح أن يستخدمها المتسللون أو جواسيس الشركات أو حتى الموظفين السابقين الساخطين الذين يبحثون عن طريقة للانتقام من الشركة لتنفيذ الجرائم.

يعتمد التنظيم الدقيق لـ DAC على أنواع البرامج المفيدة وكيفية توزيع حقوق الوصول. تسمح بعض الخيارات بتعيين بيانات اعتماد تسجيل دخول معينة ، والتي تكون مفيدة لاحقًا لتعديل الأذونات لكل من هذه البرامج.

التحكم في الوصول غير التقديري

يشير التحكم في الوصول غير التقديري (NDAC) إلى أي استراتيجية للتحكم في التصاريح بخلاف التحكم في الوصول التقديري (DAC). غالبًا ما يُشار إلى التحكم في الوصول الإلزامي (MAC) ، الذي يُمنح فيه التفويض فقط إذا تطابق تخليص الموضوع مع مستوى حساسية الكائن ، على أنه NDAC بشكل متكرر.

أمثلة على نماذج التحكم في الوصول غير التقديرية

لا يمكن للمستخدمين نقل الوصول وفقًا لتقديرهم الخاص بموجب أنظمة التحكم في الوصول غير التقديرية. يتضمن مثال (أمثلة) التحكم في الوصول غير التقديري ما يلي:

  • تحت التحكم في الوصول المستند إلى الدور ، يُسمح بالوصول وفقًا للمسؤوليات التي يعينها المسؤول.
  • في إدارة الوصول المستندة إلى القواعد ، يتم تحديد الوصول باستخدام القواعد المعمول بها. يستخدم هذا النوع من تقييد الوصول على نطاق واسع بواسطة أجهزة التوجيه وجدران الحماية للحفاظ على أمان الشبكة.
  • ضمن إدارة الوصول المستند إلى السمات ، يتم تحديد الوصول من خلال سمات المستخدم مثل المسمى الوظيفي والفريق والموقع والجهاز.

ما هو الفرق بين التحكم في الوصول التقديري وغير التقديري؟

تشمل التكاليف غير التقديرية أشياء مثل الإيجار والضرائب ومدفوعات الديون والطعام. التكاليف التقديرية هي أي نفقات تتجاوز ما يعتبر ضروريًا.

ما هو الفرق بين MAC و DAC؟

يتمثل الاختلاف الأساسي بين DAC و MAC في أن الأول يستخدم طريقة التحكم في الوصول. حيث يتحكم مالك المورد في الوصول ، ويمنح الأخير حق الوصول بناءً على مستوى تصريح المستخدم.

ما هو نموذج DAC؟

يمنح نموذج DAC ، وهو نموذج للتحكم في الوصول المستند إلى الهوية ، المستخدمين درجة معينة من التحكم في بياناتهم.

الأسئلة الشائعة

ما هو التحكم في الوصول التقديري؟

نوع من التحكم في الوصول الأمني ​​يسمى التحكم في الوصول التقديري (DAC) يسمح أو يمنع الوصول إلى عنصر بناءً على سياسة وضعتها مجموعة المالك و / أو موضوعات الكائن.

ما هي الأنواع الثلاثة للتحكم في الوصول؟

الأنواع الثلاثة الأساسية لأنظمة التحكم في الوصول هي التحكم في الوصول التقديري (DAC) ، والتحكم في الوصول المستند إلى الدور (RBAC) ، والتحكم الإلزامي في الوصول (MAC).

ما هو الفرق بين MAC و DAC؟

يتمثل الاختلاف الأساسي بين DAC و MAC في أن الأول يستخدم طريقة التحكم في الوصول حيث يتحكم مالك المورد في الوصول ، بينما يمنح الأخير حق الوصول بناءً على مستوى تصريح المستخدم.

مقالات لها صلة

مراجع حسابات 

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

قد يعجبك أيضاً
خدمات إدارة تكنولوجيا المعلومات
تفاصيل أكثر

الخدمات المدارة بواسطة تكنولوجيا المعلومات: أفضل مقدمي الخدمات والفوائد والدليل

جدول المحتويات إخفاء ما هي خدمات تكنولوجيا المعلومات المدارة؟ لماذا تحتاج الشركة إلى خدمات تكنولوجيا المعلومات المدارة؟ الخدمات المدارة لتكنولوجيا المعلومات ...