İSTEKLİ ERİŞİM KONTROLÜ: Tanım ve Örnekler

Isteğe bağlı erişim kontrolü
resim kaynağı: Business.com

İsteğe bağlı erişim kontrolü, erişim kontrol listeleri kullanılarak uygulanır. Güvenlik yöneticisi bir profil oluşturur ve her nesne (kaynak veya kaynak grubu) için profilin erişim kontrol listesini değiştirir. Bu tür kontrol, öznelerin onu manipüle edebilmesi anlamında isteğe bağlıdır. Çünkü bir kaynağın sahibi, kaynağa kimin ve hangi yetkiyle erişebileceğine karar verebilir. Bu yazıda, isteğe bağlı erişim denetiminin (DAC) tam olarak ne olduğunu, örneğini ve isteğe bağlı olmayan erişim denetiminden nasıl ayrıldığını öğreneceğiz.

İsteğe Bağlı Erişim Kontrolü (DAC) Nedir?

İsteğe bağlı erişim denetimi (DAC) adı verilen bir tür güvenlik erişim denetimi, sahip grubu ve/veya nesnenin özneleri tarafından oluşturulan bir ilkeye dayalı olarak bir öğeye erişime izin verir veya bunu yasaklar. DAC yaklaşımı için kontroller, kullanıcı kimliği ile tanımlanır. Kullanıcı adı ve parola gibi oturum açma işlemleri sırasında sağlanan kimlik bilgilerini kullanarak. DAC'ler isteğe bağlıdır çünkü özne (sahip), diğer kullanıcılara kimliği doğrulanmış nesnelere veya bilgilere erişim verme yetkisine sahiptir. Başka bir deyişle, sahip, nesne erişimi ayrıcalıklarını kontrol eder. 

Bu sistemler, diğer erişim denetimi türleriyle karşılaştırıldığında en fazla izni sunar ve en özelleştirilebilir olanlardır. Muazzam esneklikleri nedeniyle, yine de en güvenli değiller. Bunun nedeni, bir kişinin sistem üzerinde tam kontrole sahip olmasıdır. Ve yapmamaları gereken insanlara erişim sunabiliyorlar. Ek olarak, DAC sistemleri, güvenlik uzmanları yerine işletme sahiplerine kontrol sağlar. Hangi kullanıcılar için erişim hakları ve izinleri üzerindedir. Ayrıca, en iyi güvenlik uygulamaları ve önerileri konusunda tamamen güncel olmaları gerekir.

Bu nedenle, bu araç için en iyi uygulamalar, yüksek düzeyde güvenliğin gerekli olmadığı işletmeleri içerir. En fazla esneklik ve kullanışlılık gerektiren konumların yanı sıra. Tipik kullanım örnekleri arasında okullar, koçluk tesisleri, küçük işletmeler, yeni başlayanlar ve küçük işletmeler bulunur.

Konumsal Erişim Kontrolü'nün (DAC) Artıları ve Eksileri

DAC kullanmanın bazı avantajları şunlardır:

  • Kullanıcı dostu: Kullanıcı arabiriminin kullanımı ve çalıştırılması kolaydır ve bu yöntem, verilerin ve ayrıcalıkların işlenmesini nispeten basit hale getirir.
  • Esneklik: Bu kontrol, daha önce de belirtildiği gibi, başkalarına erişime izin vermenin en fazla izin ve en basit yöntemini sunar.
  • Neredeyse hiç bakım yok: Bu sistemler sürekli onarım ve bakım gerektirmediğinden, bunların daha az yönetilmesi için yönetim gereklidir.

İsteğe bağlı erişim kontrolünü kullanmanın bazı dezavantajları şunlardır:

  • Daha az güvenilir: Erişim bir kişiden diğerine kolayca taşınabildiğinden ve bilgi şirket dışına sızabileceğinden, DAC en güvenli çözüm değildir.
  • Veri akışını izlemek zor: DAC merkezi olmadığı için veri akışını ve erişim izinlerini izlemek zordur. Bunu başarmanın tek yolu ACL'yi (erişim kontrol listesi) kullanmaktır. Ancak bu, yalnızca birkaç çalışanı olan küçük bir işletme söz konusu olduğunda mümkündür.

Erişim denetimi türleri nelerdir?

Üç ana erişim kontrol sistemi türü, İsteğe Bağlı Erişim Kontrolü (DAC), Rol Tabanlı Erişim Kontrolü (RBAC) ve Zorunlu Erişim Kontrolüdür (MAC).

İsteğe bağlı erişim denetimi neden önemlidir?

İsteğe bağlı erişim sınırlamaları ile güvenlik riskleri azaltılır. Kötü amaçlı yazılım saldırılarına ve yetkisiz erişime karşı bir güvenlik duvarı oluşturur. Erişime izin verilmeden önce atlanması gereken yüksek düzeyde şifrelenmiş bir güvenlik protokolü sağlayarak.

İsteğe bağlı erişim denetimi yöntemini nasıl uygulayabiliriz?

  • Erişimi belirleyin: Bir öznenin bir nesneyi bazı politikalara uygun olarak bir eylemi gerçekleştirmek için kullanma yeteneği, ona erişimlerinin olup olmamasına bağlıdır.
  • Erişim izni ver: Erişim sağlayarak, birisinin belirli bir nesneyi kullanmasına izin verebilirsiniz.

İsteğe bağlı erişim denetimi zayıflıkları nelerdir?

  • Aşırı miktarda ayrıcalığa veya yetersiz ayrıcalığa sahip kullanıcılar: Kullanıcılar, birden çok iç içe çalışma grubunun parçası olabilir. Tutarsız izinler, kullanıcıya aşırı veya yetersiz ayrıcalık verebilir.
  • Sınırlı kontrol: Güvenlik yöneticilerinin firma içindeki kaynak tahsisini izlemesi zordur.

İsteğe Bağlı Erişim Kontrolü Örneği

İsteğe bağlı erişim kontrolünde, örneğin, her sistem nesnesinin (dosya veya veri nesnesi) bir sahibi veya nesneyi oluşturan kişi vardır. Sonuç olarak, bir öğenin sahibi erişim ilkesini belirler. DAC'ın yaygın bir örneği, üç bitin her birinde her kullanıcı, grup ve diğer taraflar için okuma, yazma ve yürütme ayrıcalıklarını belirten Unix dosya modudur.

DAC'lerin özellikleri şunları içerir:

  • Kullanıcı, bir nesnenin sahibini/sahiplerini değiştirme yeteneğine sahiptir.
  • Kullanıcılar, diğer kullanıcıların ne düzeyde erişime sahip olduğunu belirlemekten sorumludur.
  • Birçok denemeden sonra izin hataları kullanıcı erişimini kısıtlar.
  • Dosya boyutu, dosya adı ve dizin yolunun tümü, yetkisi olmayan kullanıcılar tarafından görülmeyen nesne öznitelikleridir.
  • Kullanıcı kimliğine ve/veya grup üyeliğine bağlı olarak nesne erişimi, erişim kontrol listesi (ACL) onayı sırasında belirlenir.

Örneğin, bir satış görevlisine faturalandırma sistemine erişim izni verilebilir. Böylece, kendi satış kimlik numaralarını içeren müşteri profilleriyle ilgili faturalandırma etkinliğini görüntüleyebilirler. Ancak diğer müşterilerin faturalandırma etkinliği değil. Çünkü erişim hakları belirli kullanıcılar için uyarlanabilir. Yalnızca tüm ağı denetlemekten sorumlu olanlar tüm verilere erişebilir. Sonuç olarak, bilgisayar korsanlarının, şirket casuslarının ve hatta şirketten intikam almanın bir yolunu arayan hoşnutsuz eski çalışanların, onu suç işlemek için kullanmaları daha az olasıdır.

DAC'nin kesin organizasyonu, yararlı olan program türlerine ve erişim haklarının nasıl dağıtıldığına bağlıdır. Bazı seçenekler, daha sonra bu programların her birinin izinlerini değiştirmek için yararlı olan belirli oturum açma kimlik bilgilerinin atanmasına izin verir.

İsteğe Bağlı Olmayan Erişim Kontrolü

İsteğe bağlı olmayan erişim denetimi (NDAC), isteğe bağlı erişim denetimi (DAC) dışındaki herhangi bir izin denetimi stratejisini ifade eder. Yetkilendirmenin yalnızca öznenin izni nesnenin hassasiyet düzeyiyle eşleşmesi durumunda verildiği zorunlu erişim denetimi (MAC), sıklıkla NDAC olarak adlandırılır.

İsteğe bağlı olmayan erişim kontrol modellerine örnekler

Kullanıcılar, isteğe bağlı olmayan erişim kontrol şemaları altında kendi takdirlerine bağlı olarak erişimi aktaramazlar. İsteğe bağlı olmayan erişim denetimi örnekleri şunları içerir:

  • Rol tabanlı erişim denetimi altında, bir yöneticinin atadığı sorumluluklara uygun olarak erişime izin verilir.
  • Kural tabanlı erişim yönetiminde erişim, belirlenmiş kurallar kullanılarak belirlenir. Bu tür erişim kısıtlaması, ağ güvenliğini korumak için yönlendiriciler ve güvenlik duvarları tarafından yaygın olarak kullanılır.
  • Nitelik tabanlı erişim yönetimi altında, erişime iş unvanı, ekip, konum ve cihaz gibi kullanıcı niteliklerine göre karar verilir.

İsteğe bağlı ve isteğe bağlı olmayan erişim denetimi arasındaki fark nedir?

İsteğe bağlı olmayan maliyetler kira, vergiler, borç ödemeleri ve yiyecek gibi şeyleri içerir. İsteğe bağlı maliyetler, gerekli görülenin üzerinde ve ötesinde yapılan harcamalardır.

MAC ve DAC arasındaki fark nedir?

DAC ve MAC arasındaki temel fark, ilkinin bir erişim kontrol yöntemi kullanmasıdır. Kaynak sahibinin erişimi kontrol ettiği ve ikincisi, kullanıcının izin düzeyine göre erişim verdiği yerde.

DAC modeli nedir?

Kimlik tabanlı bir erişim kontrolü paradigması olan DAC modeli, kullanıcılara verileri üzerinde bir dereceye kadar kontrol sağlar.

SSS

İsteğe bağlı erişim denetimi nedir?

İsteğe bağlı erişim denetimi (DAC) adı verilen bir tür güvenlik erişim denetimi, sahip grubu ve/veya nesnenin özneleri tarafından oluşturulan bir ilkeye dayalı olarak bir öğeye erişime izin verir veya bunu yasaklar.

3 tip erişim kontrolü nedir?

Üç ana erişim kontrol sistemi türü, İsteğe Bağlı Erişim Kontrolü (DAC), Rol Tabanlı Erişim Kontrolü (RBAC) ve Zorunlu Erişim Kontrolüdür (MAC).

MAC ve DAC arasındaki fark nedir?

DAC ve MAC arasındaki temel fark, birincisinin, kaynak sahibinin erişimi kontrol ettiği bir erişim kontrol yöntemi kullanması, ikincisi ise kullanıcının izin düzeyine göre erişim vermesidir.

İlgili Makale

Referanslar 

Yorum bırak

E-posta hesabınız yayımlanmayacak. Gerekli alanlar işaretlenmişlerdir. *

Hoşunuza gidebilir