CONTRÔLE D'ACCÈS DISCRÉTIONNAIRE : définition et exemples

contrôle d'accès discrétionnaire
source de l'image : Business.com

Le contrôle d'accès discrétionnaire est mis en œuvre à l'aide de listes de contrôle d'accès. L'administrateur de sécurité crée un profil et modifie la liste de contrôle d'accès du profil pour chaque objet (ressource ou groupe de ressources). Ce type de contrôle est discrétionnaire dans le sens où les sujets peuvent le manipuler. Parce que le propriétaire d'une ressource peut décider qui peut accéder à la ressource et avec quelle autorité. Dans cet article, nous apprendrons exactement ce qu'est le contrôle d'accès discrétionnaire (DAC), son exemple et comment il se sépare du contrôle d'accès non discrétionnaire.

Qu'est-ce que le contrôle d'accès discrétionnaire (DAC)

Une sorte de contrôle d'accès de sécurité appelé contrôle d'accès discrétionnaire (DAC) autorise ou interdit l'accès à un élément en fonction d'une politique établie par le groupe propriétaire et/ou les sujets de l'objet. Les contrôles de l'approche DAC sont définis par l'identification de l'utilisateur. En utilisant les informations d'identification fournies lors des connexions, telles qu'un nom d'utilisateur et un mot de passe. Les DAC sont facultatifs car le sujet (propriétaire) a le pouvoir d'accorder à d'autres utilisateurs l'accès à des objets ou des informations authentifiés. En d'autres termes, le propriétaire contrôle les privilèges d'accès aux objets. 

Ces systèmes offrent le plus d'autorisations et sont les plus personnalisables par rapport aux autres types de contrôle d'accès. En raison de leur grande flexibilité, ils ne sont cependant pas les plus sûrs. La raison en est qu'une seule personne a le contrôle total du système. Et ils sont en mesure d'offrir un accès à des personnes qu'ils ne devraient pas. De plus, les systèmes DAC offrent aux propriétaires d'entreprise, plutôt qu'aux experts en sécurité, le contrôle. Qui est au-dessus des droits d'accès et des autorisations pour les utilisateurs. Ils doivent également être parfaitement au courant des meilleures pratiques et recommandations en matière de sécurité.

Ainsi, les meilleures applications pour cet outil incluent les entreprises où un haut niveau de sécurité n'est pas requis. Ainsi que les emplacements qui nécessitent le plus de flexibilité et d'utilité. Les cas d'utilisation typiques incluent les écoles, les centres de coaching, les petites entreprises, les startups et les petites entreprises.

Avantages et inconvénients du contrôle d'accès dispositionnel (DAC)

Voici quelques avantages de l'utilisation du DAC :

  • Convivialité: L'interface utilisateur est facile à utiliser et à utiliser, et cette méthode rend la gestion des données et des privilèges relativement simple.
  • Flexibilité: Ce contrôle offre le plus de permis et la méthode la plus simple pour autoriser l'accès aux autres, comme cela a déjà été mentionné.
  • Pratiquement aucun entretien: Étant donné que ces systèmes ne nécessitent pas de réparation et d'entretien continus, l'administration est nécessaire pour une gestion moindre de ceux-ci.

Voici quelques inconvénients liés à l'utilisation du contrôle d'accès discrétionnaire :

  • Moins fiable : Étant donné que l'accès peut être facilement transféré d'une personne à une autre et que des informations peuvent fuir à l'extérieur de l'entreprise, DAC n'est pas la solution la plus sécurisée.
  • Difficile de surveiller le flux de données: Le DAC étant décentralisé, il est difficile de surveiller le flux de données et les autorisations d'accès. La seule méthode pour y parvenir est d'utiliser l'ACL (liste de contrôle d'accès). Cependant, cela n'est possible que dans le cas d'une petite entreprise avec quelques employés.

Quels sont les types de contrôle d'accès ?

Les trois principaux types de systèmes de contrôle d'accès sont le contrôle d'accès discrétionnaire (DAC), le contrôle d'accès basé sur les rôles (RBAC) et le contrôle d'accès obligatoire (MAC).

Pourquoi le contrôle d'accès discrétionnaire est-il important ?

Les risques de sécurité sont réduits par des limitations d'accès discrétionnaires. Il crée un pare-feu contre les attaques de logiciels malveillants et les accès non autorisés. En fournissant un protocole de sécurité hautement crypté qui doit être contourné avant que l'accès ne soit autorisé.

Comment implémenter la méthode de contrôle d'accès discrétionnaire ?

  • Déterminer l'accès : La capacité d'un sujet à utiliser un objet pour effectuer une action conforme à une politique dépend de l'accès ou non à celui-ci.
  • Autoriser l'accès : En fournissant un accès, vous pouvez autoriser quelqu'un à utiliser un objet particulier.

Quelles sont les faiblesses du contrôle d'accès discrétionnaire ?

  • Utilisateurs disposant d'un nombre excessif de privilèges ou de privilèges inadéquats : Les utilisateurs peuvent faire partie de plusieurs groupes de travail imbriqués. Des autorisations incohérentes peuvent accorder à l'utilisateur des privilèges excessifs ou insuffisants.
  • Contrôle limité : Il est difficile pour les administrateurs de la sécurité de surveiller l'allocation des ressources au sein de l'entreprise.

Exemple de contrôle d'accès discrétionnaire

Dans le contrôle d'accès discrétionnaire, par exemple, chaque objet système (fichier ou objet de données) a un propriétaire ou la personne qui a créé l'objet. Par conséquent, le propriétaire d'un élément détermine la politique d'accès. Un exemple courant de DAC est le mode de fichier Unix, qui spécifie les privilèges de lecture, d'écriture et d'exécution pour chaque utilisateur, groupe et autres parties dans chacun des trois bits.

Les caractéristiques des DAC incluent :

  • L'utilisateur a la possibilité de modifier le(s) propriétaire(s) d'un objet.
  • Les utilisateurs sont chargés de déterminer le niveau d'accès des autres utilisateurs.
  • Après de nombreuses tentatives, des erreurs d'autorisation restreignent l'accès des utilisateurs.
  • La taille du fichier, le nom du fichier et le chemin du répertoire sont tous des attributs d'objet invisibles pour les utilisateurs qui n'ont pas d'autorisation.
  • En fonction de l'identification de l'utilisateur et/ou de l'appartenance à un groupe, l'accès à l'objet est déterminé lors de l'approbation de la liste de contrôle d'accès (ACL).

Un vendeur peut, par exemple, se voir accorder l'accès au système de facturation. Afin qu'ils puissent voir l'activité de facturation pertinente pour les profils clients qui contiennent leur numéro d'identification de vente particulier. Mais pas l'activité de facturation des autres clients. Parce que les droits d'accès peuvent être adaptés pour certains utilisateurs. Seuls les responsables de la supervision de l'ensemble du réseau ont accès à toutes les données. En conséquence, il est moins probable que des pirates informatiques, des espions d'entreprise ou même d'anciens employés mécontents à la recherche d'un moyen de se venger de l'entreprise l'utilisent pour exécuter des crimes.

L'organisation précise du DAC dépend des types de programmes utiles et de la manière dont les droits d'accès sont distribués. Certaines options permettent l'attribution d'identifiants de connexion particuliers, qui sont ensuite utiles pour modifier les autorisations pour chacun de ces programmes.

Contrôle d'accès non discrétionnaire

Le contrôle d'accès non discrétionnaire (NDAC) fait référence à toute stratégie de contrôle d'autorisation autre que le contrôle d'accès discrétionnaire (DAC). Le contrôle d'accès obligatoire (MAC), dans lequel l'autorisation n'est accordée que si l'autorisation du sujet correspond au niveau de sensibilité de l'objet, est fréquemment appelé NDAC.

Exemples de modèles de contrôle d'accès non discrétionnaire

Les utilisateurs ne peuvent pas transférer l'accès à leur propre discrétion dans le cadre de systèmes de contrôle d'accès non discrétionnaires. Les exemples de contrôle d'accès non discrétionnaire incluent :

  • Dans le cadre du contrôle d'accès basé sur les rôles, l'accès est autorisé en fonction des responsabilités attribuées par un administrateur.
  • Dans la gestion des accès basée sur des règles, l'accès est déterminé à l'aide de règles établies. Ce type de restriction d'accès est largement utilisé par les routeurs et les pare-feu pour préserver la sécurité du réseau.
  • Dans le cadre de la gestion des accès basée sur les attributs, l'accès est décidé par les attributs de l'utilisateur tels que le titre du poste, l'équipe, l'emplacement et l'appareil.

Quelle est la différence entre le contrôle d'accès discrétionnaire et non discrétionnaire ?

Les coûts non discrétionnaires comprennent des éléments tels que le loyer, les taxes, le remboursement des dettes et la nourriture. Les coûts discrétionnaires sont toutes les dépenses qui vont au-delà de ce qui est jugé nécessaire.

Quelle est la différence entre MAC et DAC ?

La principale différence entre DAC et MAC est que le premier utilise une méthode de contrôle d'accès. Où le propriétaire de la ressource contrôle l'accès, et ce dernier donne l'accès en fonction du niveau d'autorisation de l'utilisateur.

Qu'est-ce que le modèle DAC ?

Le modèle DAC, un paradigme de contrôle d'accès basé sur l'identité, donne aux utilisateurs un certain degré de contrôle sur leurs données.

QFP

Qu'est-ce que le contrôle d'accès discrétionnaire ?

Une sorte de contrôle d'accès de sécurité appelé contrôle d'accès discrétionnaire (DAC) autorise ou interdit l'accès à un élément en fonction d'une politique établie par le groupe propriétaire et/ou les sujets de l'objet.

Quels sont les 3 types de contrôle d'accès ?

Les trois principaux types de systèmes de contrôle d'accès sont le contrôle d'accès discrétionnaire (DAC), le contrôle d'accès basé sur les rôles (RBAC) et le contrôle d'accès obligatoire (MAC).

Quelle est la différence entre MAC et DAC ?

La principale différence entre DAC et MAC est que le premier utilise une méthode de contrôle d'accès dans laquelle le propriétaire de la ressource contrôle l'accès, tandis que le second donne l'accès en fonction du niveau d'autorisation de l'utilisateur.

Article connexe

Bibliographie 

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *

Vous aimeriez aussi