CONTROLE DE ACESSO DISCRICIONÁRIO: Definição e Exemplos

controle de acesso discricionário
fonte da imagem: Business.com

O controle de acesso discricionário é implementado usando listas de controle de acesso. O administrador de segurança cria um perfil e modifica a lista de controle de acesso para o perfil de cada objeto (recurso ou grupo de recursos). Esse tipo de controle é discricionário no sentido de que os sujeitos podem manipulá-lo. Porque o proprietário de um recurso pode decidir quem pode acessar o recurso e com qual autoridade. Neste post, aprenderemos exatamente o que é o controle de acesso discricionário (DAC), seu exemplo e como ele se separa do controle de acesso não discricionário.

O que é controle de acesso discricionário (DAC)

Um tipo de controle de acesso de segurança chamado controle de acesso discricionário (DAC) permite ou proíbe o acesso a um item com base em uma política estabelecida pelo grupo proprietário e/ou assuntos do objeto. Os controles para a abordagem DAC são definidos pela identificação do usuário. Utilizando credenciais fornecidas durante os logins, como nome de usuário e senha. Os DACs são opcionais porque o assunto (proprietário) tem autoridade para conceder a outros usuários acesso a objetos ou informações autenticadas. Em outras palavras, o proprietário controla os privilégios de acesso ao objeto. 

Esses sistemas oferecem mais permissões e são os mais personalizáveis ​​quando comparados a outros tipos de controle de acesso. Devido à sua tremenda flexibilidade, eles não são os mais seguros, no entanto. A razão para isso é que uma pessoa tem controle total sobre o sistema. E eles são capazes de oferecer acesso a pessoas que não deveriam. Além disso, os sistemas DAC fornecem controle aos proprietários de empresas, em vez de especialistas em segurança. Que é sobre os direitos de acesso e permissões para os usuários. Eles também precisam estar totalmente atualizados sobre as melhores práticas e recomendações de segurança.

Assim, as melhores aplicações para esta ferramenta incluem empresas onde não é necessário um alto nível de segurança. Bem como locais que exigem maior flexibilidade e utilidade. Os casos de uso típicos incluem escolas, instalações de treinamento, pequenas empresas, startups e pequenas empresas.

Prós e Contras do Controle de Acesso Disposicional (DAC)

A seguir estão algumas vantagens de utilizar o DAC:

  • Facilidade de uso: A interface do usuário é fácil de usar e operar, e esse método torna o manuseio de dados e privilégios relativamente simples.
  • Flexibilidade: Este controle oferece o maior número de permissões e o método mais simples de permitir o acesso a outros, como já foi mencionado.
  • Quase nenhuma manutenção: Como esses sistemas não exigem reparo e manutenção contínuos, a administração é necessária para um gerenciamento menor deles.

A seguir estão algumas desvantagens de utilizar o controle de acesso discricionário:

  • Menos confiável: Como o acesso pode ser facilmente movido de uma pessoa para outra e as informações podem vazar para fora da empresa, o DAC não é a solução mais segura.
  • Difícil de monitorar o fluxo de dados: Como o DAC é descentralizado, é difícil monitorar o fluxo de dados e as permissões de acesso. O único método para conseguir isso é usando a ACL (lista de controle de acesso). No entanto, isso só é viável no caso de uma pequena empresa com poucos funcionários.

Quais são os tipos de controle de acesso?

Os três tipos principais de sistemas de controle de acesso são o controle de acesso discricionário (DAC), o controle de acesso baseado em função (RBAC) e o controle de acesso obrigatório (MAC).

Por que o controle de acesso discricionário é importante?

Os riscos de segurança são reduzidos por limitações de acesso discricionárias. Ele cria um firewall contra ataques de malware e acesso não autorizado. Fornecendo um protocolo de segurança altamente criptografado que deve ser ignorado antes que o acesso seja permitido.

Como podemos implementar o método de controle de acesso discricionário?

  • Determinar o acesso: A capacidade de um sujeito de usar um objeto para realizar uma ação de acordo com alguma política depende se eles têm acesso a ele.
  • Garantir acesso: Ao fornecer acesso, você pode permitir que alguém use um objeto específico.

Quais são os pontos fracos do controle de acesso discricionário?

  • Usuários com uma quantidade excessiva de privilégios ou privilégios inadequados: Os usuários podem fazer parte de vários grupos de trabalho aninhados. Permissões inconsistentes podem conceder privilégios excessivos ou insuficientes ao usuário.
  • Controle limitado: É um desafio para os administradores de segurança monitorar a alocação de recursos dentro da empresa.

Exemplo de controle de acesso discricionário

No controle de acesso discricionário, por exemplo, cada objeto do sistema (arquivo ou objeto de dados) tem um proprietário ou a pessoa que criou o objeto. Como resultado, o proprietário de um item determina a política de acesso. Um exemplo comum de DAC é o modo de arquivo Unix, que especifica os privilégios de leitura, gravação e execução para cada usuário, grupo e outras partes em cada um dos três bits.

Os recursos dos DACs incluem:

  • O usuário tem a capacidade de modificar o(s) proprietário(s) de um objeto.
  • Os usuários são responsáveis ​​por determinar o nível de acesso que outros usuários têm.
  • Após muitas tentativas, os erros de permissão restringem o acesso do usuário.
  • O tamanho do arquivo, o nome do arquivo e o caminho do diretório são atributos de objetos invisíveis para usuários que não têm autorização.
  • Com base na identificação do usuário e/ou associação ao grupo, o acesso ao objeto é determinado durante a aprovação da lista de controle de acesso (ACL).

Um vendedor pode, por exemplo, ter acesso ao sistema de faturamento. Para que eles possam visualizar a atividade de cobrança relevante para os perfis de clientes que contêm seu número de identificação de vendas específico. Mas não a atividade de faturamento de outros clientes. Porque os direitos de acesso podem ser adaptados para determinados usuários. Somente os responsáveis ​​por supervisionar toda a rede têm acesso a todos os dados. Como resultado, é menos provável que hackers, espiões corporativos ou mesmo ex-funcionários descontentes que procuram uma maneira de se vingar da empresa a usem para executar crimes.

A organização precisa do DAC depende dos tipos de programas que são úteis e de como os direitos de acesso são distribuídos. Algumas opções permitem a atribuição de credenciais de login específicas, que posteriormente são úteis para modificar as permissões de cada um desses programas.

Controle de acesso não discricionário

O controle de acesso não discricionário (NDAC) refere-se a qualquer estratégia de controle de permissão diferente do controle de acesso discricionário (DAC). O controle de acesso obrigatório (MAC), no qual a autorização só é concedida se a autorização do sujeito corresponder ao nível de sensibilidade do objeto, é frequentemente referido como NDAC.

Exemplos de modelos de controle de acesso não discricionário

Os usuários não podem transferir o acesso a seu próprio critério sob esquemas de controle de acesso não discricionário. Os exemplos de controle de acesso não discricionário incluem:

  • No controle de acesso baseado em função, o acesso é permitido de acordo com as responsabilidades que um administrador atribui.
  • No gerenciamento de acesso baseado em regras, o acesso é determinado usando regras estabelecidas. Esse tipo de restrição de acesso é amplamente utilizado por roteadores e firewalls para preservar a segurança da rede.
  • No gerenciamento de acesso baseado em atributos, o acesso é decidido pelos atributos do usuário, como cargo, equipe, local e dispositivo.

Qual é a diferença entre controle de acesso discricionário e não discricionário?

Os custos não discricionários incluem coisas como aluguel, impostos, pagamentos de dívidas e alimentos. Custos discricionários são quaisquer despesas que vão além do que é considerado necessário.

Qual é a diferença entre MAC e DAC?

A principal diferença entre DAC e MAC é que o primeiro usa um método de controle de acesso. Onde o proprietário do recurso controla o acesso e o último dá acesso com base no nível de autorização do usuário.

Qual é o modelo do DAC?

O modelo DAC, um paradigma de controle de acesso baseado em identidade, oferece aos usuários algum grau de controle sobre seus dados.

Perguntas frequentes

O que é controle de acesso discricionário?

Um tipo de controle de acesso de segurança chamado controle de acesso discricionário (DAC) permite ou proíbe o acesso a um item com base em uma política estabelecida pelo grupo proprietário e/ou assuntos do objeto.

Quais são os 3 tipos de controle de acesso?

Os três principais tipos de sistemas de controle de acesso são o controle de acesso discricionário (DAC), o controle de acesso baseado em função (RBAC) e o controle de acesso obrigatório (MAC).

Qual é a diferença entre MAC e DAC?

A principal diferença entre DAC e MAC é que o primeiro usa um método de controle de acesso onde o proprietário do recurso controla o acesso, enquanto o último dá acesso com base no nível de autorização do usuário.

Artigo relacionado

Referências 

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *

Você pode gostar
3 maneiras de melhorar a experiência de compra digital do seu site
Saiba Mais

3 maneiras de melhorar a experiência de compra digital do seu site

Índice Ocultar #1. Tornar o registro online opcional#2. Facilite a correção de erros#3. Invista em um…