DISCRETIONAIRE TOEGANGSCONTROLE: definitie en voorbeelden

discretionaire toegangscontrole
afbeeldingsbron: Business.com

Discretionaire toegangscontrole wordt geïmplementeerd met behulp van toegangscontrolelijsten. De beveiligingsbeheerder maakt een profiel aan en wijzigt de toegangscontrolelijst voor het profiel voor elk object (bron of groep bronnen). Dit type controle is discretionair in de zin dat proefpersonen het kunnen manipuleren. Omdat de eigenaar van een resource kan beslissen wie toegang heeft tot de resource en met welke autoriteit. In dit bericht zullen we precies leren wat discretionaire toegangscontrole (DAC) is, het voorbeeld, en hoe het zich onderscheidt van niet-discretionaire toegangscontrole.

Wat is discretionaire toegangscontrole (DAC)

Een soort beveiligingstoegangscontrole die discretionaire toegangscontrole (DAC) wordt genoemd, staat toe of verbiedt toegang tot een item op basis van een beleid dat is vastgesteld door de eigenaarsgroep en/of de subjecten van het object. Controles voor de DAC-benadering worden bepaald door gebruikersidentificatie. Door gebruik te maken van inloggegevens die tijdens het inloggen zijn verstrekt, zoals een gebruikersnaam en wachtwoord. DAC's zijn optioneel omdat het onderwerp (eigenaar) de bevoegdheid heeft om andere gebruikers toegang te verlenen tot geverifieerde objecten of informatie. Met andere woorden, de eigenaar beheert de privileges voor objecttoegang. 

Deze systemen bieden de meeste rechten en zijn het meest aanpasbaar in vergelijking met andere soorten toegangscontrole. Vanwege hun enorme flexibiliteit zijn ze echter niet de meest veilige. De reden hiervoor is dat één persoon de volledige controle over het systeem heeft. En ze kunnen toegang bieden aan mensen die ze niet zouden moeten hebben. Bovendien bieden DAC-systemen bedrijfseigenaren, in plaats van beveiligingsexperts, controle. Dat gaat over de toegangsrechten en machtigingen voor gebruikers. Ze moeten ook volledig op de hoogte zijn van best practices en aanbevelingen op het gebied van beveiliging.

De beste toepassingen voor deze tool zijn dus bedrijven waar een hoog beveiligingsniveau niet vereist is. Evenals locaties die de meeste flexibiliteit en bruikbaarheid vereisen. Typische use-cases zijn onder meer scholen, coachingfaciliteiten, kleine bedrijven, startups en kleine bedrijven.

Voor- en nadelen van Dispositional Access Control (DAC)

Hier volgen enkele voordelen van het gebruik van DAC:

  • Gebruikers vriendelijkheid: De gebruikersinterface is eenvoudig te gebruiken en te bedienen, en deze methode maakt het verwerken van gegevens en privileges relatief eenvoudig.
  • Flexibiliteit: Deze controle biedt de meeste vergunningen en de meest eenvoudige methode om anderen toegang te verlenen, zoals eerder vermeld.
  • Nauwelijks onderhoud: Aangezien deze systemen geen voortdurende reparatie en onderhoud vergen, is de administratie nodig voor minder beheer ervan.

Hieronder volgen enkele nadelen van het gebruik van discretionaire toegangscontrole:

  • Minder betrouwbaar: Omdat toegang eenvoudig van de ene persoon naar de andere kan worden verplaatst en informatie buiten het bedrijf kan lekken, is DAC niet de meest veilige oplossing.
  • Moeilijk om de gegevensstroom te controleren: Omdat DAC gedecentraliseerd is, is het moeilijk om de gegevensstroom en toegangsrechten te bewaken. De enige methode om dit te bereiken is door gebruik te maken van de ACL (toegangscontrolelijst). Dit is echter alleen haalbaar in het geval van een klein bedrijf met weinig werknemers.

Welke soorten toegangscontrole zijn er?

De drie belangrijkste typen toegangscontrolesystemen zijn Discretionary Access Control (DAC), Role-Based Access Control (RBAC) en Mandatory Access Control (MAC).

Waarom is discretionaire toegangscontrole belangrijk?

Beveiligingsrisico's worden verminderd door discretionaire toegangsbeperkingen. Het creëert een firewall tegen malware-aanvallen en ongeautoriseerde toegang. Door een sterk versleuteld beveiligingsprotocol te bieden dat moet worden omzeild voordat toegang wordt toegestaan.

Hoe kunnen we de discretionaire toegangscontrolemethode implementeren?

  • Toegang bepalen: Het vermogen van een subject om een ​​object te gebruiken om een ​​actie uit te voeren in overeenstemming met een bepaald beleid, hangt af van de vraag of hij er toegang toe heeft.
  • Toegang verlenen: Door toegang te verlenen, kunt u iemand toestaan ​​een bepaald object te gebruiken.

Wat zijn zwakke punten in de discretionaire toegangscontrole?

  • Gebruikers met een te groot aantal privileges of onvoldoende privileges: Gebruikers kunnen deel uitmaken van meerdere geneste werkgroepen. Inconsistente machtigingen kunnen de gebruiker overmatige of onvoldoende bevoegdheden verlenen.
  • Beperkte controle: Het is een uitdaging voor beveiligingsbeheerders om de toewijzing van middelen binnen het bedrijf te controleren.

Voorbeeld van discretionaire toegangscontrole

Bij discretionaire toegangscontrole heeft bijvoorbeeld elk systeemobject (bestand of dataobject) een eigenaar of de persoon die het object heeft gemaakt. Hierdoor bepaalt de eigenaar van een item het toegangsbeleid. Een veelvoorkomend voorbeeld van DAC is de Unix-bestandsmodus, die de lees-, schrijf- en uitvoeringsrechten specificeert voor elke gebruiker, groep en andere partijen in elk van de drie bits.

Kenmerken van DAC's zijn onder meer:

  • De gebruiker heeft de mogelijkheid om de eigenaar(s) van een object te wijzigen.
  • Gebruikers bepalen welk toegangsniveau andere gebruikers hebben.
  • Na vele pogingen beperken toestemmingsfouten de gebruikerstoegang.
  • De bestandsgrootte, bestandsnaam en mappad zijn allemaal objectkenmerken die onzichtbaar zijn voor gebruikers die geen autorisatie hebben.
  • Op basis van gebruikersidentificatie en/of groepslidmaatschap wordt objecttoegang bepaald tijdens de goedkeuring van de toegangsbeheerlijst (ACL).

Een verkoper kan bijvoorbeeld toegang krijgen tot het facturatiesysteem. Zodat ze factureringsactiviteiten kunnen bekijken die relevant zijn voor de klantprofielen die hun specifieke verkoop-ID-nummer bevatten. Maar niet de factureringsactiviteit van andere klanten. Omdat toegangsrechten voor bepaalde gebruikers kunnen worden aangepast. Alleen degenen die verantwoordelijk zijn voor het toezicht op het hele netwerk hebben toegang tot alle gegevens. Als gevolg hiervan is het minder waarschijnlijk dat hackers, bedrijfsspionnen of zelfs ontevreden ex-werknemers die op zoek zijn naar een manier om wraak te nemen op het bedrijf, het zullen gebruiken om misdaden uit te voeren.

De precieze organisatie van DAC hangt af van het soort programma's dat nuttig is en hoe toegangsrechten worden verdeeld. Sommige opties maken de toewijzing van bepaalde inloggegevens mogelijk, die vervolgens nuttig zijn om de machtigingen voor elk van die programma's te wijzigen.

Niet-discretionaire toegangscontrole

Niet-discretionaire toegangscontrole (NDAC) verwijst naar elke andere strategie voor vergunningscontrole dan discretionaire toegangscontrole (DAC). Verplichte toegangscontrole (MAC), waarbij autorisatie alleen wordt verleend als de toestemming van de persoon overeenkomt met het gevoeligheidsniveau van het object, wordt vaak NDAC genoemd.

Voorbeelden van niet-discretionaire modellen voor toegangscontrole

Gebruikers kunnen de toegang niet naar eigen goeddunken overdragen onder niet-discretionaire toegangscontroleschema's. De voorbeelden van niet-discretionaire toegangscontrole omvatten:

  • Bij op rollen gebaseerde toegangscontrole wordt toegang toegestaan ​​in overeenstemming met de verantwoordelijkheden die een beheerder toewijst.
  • Bij regelgebaseerd toegangsbeheer wordt de toegang bepaald aan de hand van vastgestelde regels. Dit soort toegangsbeperking wordt veel gebruikt door routers en firewalls om de netwerkbeveiliging te behouden.
  • Bij toegangsbeheer op basis van kenmerken wordt de toegang bepaald door gebruikerskenmerken zoals functietitel, team, locatie en apparaat.

Wat is het verschil tussen discretionaire en niet-discretionaire toegangscontrole?

Niet-discretionaire kosten omvatten zaken als huur, belastingen, schulden en voedsel. Discretionaire kosten zijn alle uitgaven die verder gaan dan wat nodig wordt geacht.

Wat is het verschil tussen MAC en DAC?

Het belangrijkste verschil tussen DAC en MAC is dat de eerste een toegangscontrolemethode gebruikt. Waar de resource-eigenaar de toegang beheert, en de laatste toegang geeft op basis van het machtigingsniveau van de gebruiker.

Wat is het DAC-model?

Het DAC-model, een op identiteit gebaseerd paradigma voor toegangscontrole, geeft gebruikers enige mate van controle over hun gegevens.

FAQ

Wat is discretionaire toegangscontrole?

Een soort beveiligingstoegangscontrole die discretionaire toegangscontrole (DAC) wordt genoemd, staat toe of verbiedt toegang tot een item op basis van een beleid dat is vastgesteld door de eigenaarsgroep en/of de subjecten van het object.

Wat zijn de 3 soorten toegangscontrole?

De drie belangrijkste typen toegangscontrolesystemen zijn Discretionary Access Control (DAC), Role Based Access Control (RBAC) en Mandatory Access Control (MAC).

Wat is het verschil tussen MAC en DAC?

Het belangrijkste verschil tussen DAC en MAC is dat de eerste een toegangscontrolemethode gebruikt waarbij de eigenaar van de bron de toegang beheert, terwijl de laatste toegang geeft op basis van het toestemmingsniveau van de gebruiker.

Aanverwant artikel

Referenties 

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Dit vind je misschien ook leuk