KIỂM SOÁT TRUY CẬP PHÂN TÍCH: Định nghĩa và Ví dụ

kiểm soát truy cập tùy ý
nguồn hình ảnh: Business.com

Kiểm soát truy cập tùy ý được thực hiện bằng cách sử dụng danh sách kiểm soát truy cập. Người quản trị bảo mật tạo một hồ sơ và sửa đổi danh sách kiểm soát truy cập cho hồ sơ cho từng đối tượng (tài nguyên hoặc nhóm tài nguyên). Loại kiểm soát này là tùy ý theo nghĩa là các chủ thể có thể thao túng nó. Bởi vì chủ sở hữu tài nguyên có thể quyết định ai có thể truy cập tài nguyên và với quyền hạn nào. Trong bài đăng này, chúng ta sẽ tìm hiểu chính xác kiểm soát truy cập tùy ý (DAC) là gì, ví dụ của nó và cách nó tách biệt với kiểm soát truy cập không tùy ý.

Kiểm soát truy cập tùy ý (DAC) là gì

Một loại kiểm soát truy cập bảo mật được gọi là kiểm soát truy cập tùy ý (DAC) cho phép hoặc cấm truy cập vào một mục dựa trên chính sách được thiết lập bởi nhóm chủ sở hữu và / hoặc chủ thể của đối tượng. Các điều khiển cho phương pháp DAC được xác định bằng nhận dạng người dùng. Bằng cách sử dụng thông tin đăng nhập được cung cấp trong quá trình đăng nhập, chẳng hạn như tên người dùng và mật khẩu. DAC là tùy chọn vì chủ thể (chủ sở hữu) có quyền cấp cho người dùng khác quyền truy cập vào các đối tượng hoặc thông tin đã được xác thực. Nói cách khác, chủ sở hữu kiểm soát các đặc quyền truy cập đối tượng. 

Các hệ thống này cung cấp nhiều quyền nhất và dễ tùy chỉnh nhất khi so sánh với các loại kiểm soát truy cập khác. Tuy nhiên, do tính linh hoạt cao, chúng không phải là an toàn nhất. Lý do cho điều này là một người có toàn quyền kiểm soát hệ thống. Và họ có thể cung cấp quyền truy cập cho những người mà họ không nên làm. Ngoài ra, hệ thống DAC cung cấp cho các chủ doanh nghiệp, thay vì các chuyên gia bảo mật, quyền kiểm soát. Đó là quyền truy cập và quyền cho người dùng. Họ cũng cần hoàn toàn cập nhật các đề xuất và thực tiễn tốt nhất về bảo mật.

Do đó, các ứng dụng tốt nhất cho công cụ này bao gồm các doanh nghiệp không yêu cầu mức độ bảo mật cao. Cũng như những vị trí cần sự linh hoạt và hữu ích nhất. Các trường hợp sử dụng điển hình bao gồm trường học, cơ sở huấn luyện, doanh nghiệp nhỏ, công ty khởi nghiệp và doanh nghiệp nhỏ.

Ưu và nhược điểm của Kiểm soát truy cập theo điều kiện (DAC)

Sau đây là một số ưu điểm của việc sử dụng DAC:

  • Người dùng thân thiện: Giao diện người dùng dễ sử dụng và vận hành, và phương pháp này giúp cho việc xử lý dữ liệu và các đặc quyền tương đối đơn giản.
  • Linh hoạt: Kiểm soát này cung cấp nhiều giấy phép nhất và phương pháp đơn giản nhất để cho phép người khác truy cập, như đã được đề cập.
  • Hầu như không bảo trì: Vì các hệ thống này không yêu cầu phải sửa chữa và bảo trì liên tục, nên quản lý được yêu cầu để quản lý chúng ít hơn.

Sau đây là một số nhược điểm của việc sử dụng kiểm soát truy cập tùy ý:

  • Ít đáng tin cậy hơn: Vì quyền truy cập có thể dễ dàng di chuyển từ người này sang người khác và thông tin có thể bị rò rỉ ra bên ngoài công ty, DAC không phải là giải pháp an toàn nhất.
  • Khó theo dõi luồng dữ liệu: Bởi vì DAC được phân cấp, rất khó để giám sát luồng dữ liệu và quyền truy cập. Phương pháp duy nhất để đạt được điều này là sử dụng ACL (danh sách kiểm soát truy cập). Tuy nhiên, điều này chỉ khả thi trong trường hợp doanh nghiệp nhỏ với một vài nhân viên.

Các loại kiểm soát truy cập là gì?

Ba loại hệ thống kiểm soát truy cập chính là Kiểm soát truy cập tùy ý (DAC), Kiểm soát truy cập dựa trên vai trò (RBAC) và Kiểm soát truy cập bắt buộc (MAC).

Tại sao kiểm soát truy cập tùy ý lại quan trọng?

Rủi ro bảo mật được giảm bớt nhờ các giới hạn truy cập tùy ý. Nó tạo ra một bức tường lửa chống lại các cuộc tấn công của phần mềm độc hại và truy cập trái phép. Bằng cách cung cấp một giao thức bảo mật được mã hóa cao phải được bỏ qua trước khi cho phép truy cập.

Làm thế nào chúng ta có thể triển khai phương pháp kiểm soát truy cập tùy ý?

  • Xác định quyền truy cập: Khả năng của một chủ thể sử dụng một đối tượng để thực hiện một hành động phù hợp với một số chính sách phụ thuộc vào việc họ có quyền truy cập vào nó hay không.
  • Cấp phép truy cập: Bằng cách cung cấp quyền truy cập, bạn có thể cho phép ai đó sử dụng một đối tượng cụ thể.

Điểm yếu của kiểm soát truy cập tùy ý là gì?

  • Người dùng có quá nhiều đặc quyền hoặc không đủ đặc quyền: Người dùng có thể là một phần của nhiều nhóm làm việc lồng nhau. Các quyền không nhất quán có thể cấp cho người dùng quá nhiều hoặc không đủ đặc quyền.
  • Kiểm soát hạn chế: Việc giám sát phân bổ tài nguyên trong công ty là một thách thức đối với các quản trị viên bảo mật.

Ví dụ về kiểm soát truy cập tùy ý

Trong điều khiển truy cập tùy ý, ví dụ, mỗi đối tượng hệ thống (tệp hoặc đối tượng dữ liệu) có một chủ sở hữu hoặc người tạo ra đối tượng. Do đó, chủ sở hữu của một mục xác định chính sách truy cập. Một ví dụ phổ biến của DAC là chế độ tệp Unix, chỉ định đặc quyền đọc, ghi và thực thi cho mỗi người dùng, nhóm và các bên khác trong mỗi ba bit.

Các tính năng của DAC bao gồm:

  • Người dùng có khả năng sửa đổi (các) chủ sở hữu của đối tượng.
  • Người dùng chịu trách nhiệm xác định mức độ truy cập của người dùng khác.
  • Sau nhiều lần thử, lỗi quyền hạn chế quyền truy cập của người dùng.
  • Kích thước tệp, tên tệp và đường dẫn thư mục là tất cả các thuộc tính đối tượng ẩn đối với người dùng thiếu ủy quyền.
  • Dựa trên nhận dạng người dùng và / hoặc thành viên nhóm, quyền truy cập đối tượng được xác định trong quá trình phê duyệt danh sách kiểm soát truy cập (ACL).

Ví dụ, một nhân viên bán hàng có thể được cấp quyền truy cập vào hệ thống thanh toán. Để họ có thể xem hoạt động thanh toán có liên quan đến hồ sơ khách hàng có chứa số ID bán hàng cụ thể của họ. Nhưng không phải là hoạt động thanh toán của các khách hàng khác. Bởi vì quyền truy cập có thể được điều chỉnh cho những người dùng nhất định. Chỉ những người chịu trách nhiệm giám sát toàn bộ mạng mới có quyền truy cập vào tất cả dữ liệu. Do đó, ít có khả năng tin tặc, gián điệp của công ty hoặc thậm chí là những nhân viên cũ bất mãn đang tìm cách trả thù chính xác công ty sẽ sử dụng nó để thực hiện tội ác.

Việc tổ chức chính xác DAC phụ thuộc vào loại chương trình hữu ích và cách phân phối quyền truy cập. Một số tùy chọn cho phép gán các thông tin xác thực đăng nhập cụ thể, sau đó rất hữu ích để sửa đổi các quyền cho từng chương trình đó.

Kiểm soát truy cập không tùy ý

Kiểm soát truy cập không tùy ý (NDAC) đề cập đến bất kỳ chiến lược kiểm soát giấy phép nào ngoài kiểm soát truy cập tùy ý (DAC). Kiểm soát truy cập bắt buộc (MAC), trong đó ủy quyền chỉ được cấp nếu khoảng trống của đối tượng phù hợp với mức độ nhạy cảm của đối tượng, thường được gọi là NDAC.

Ví dụ về các mô hình kiểm soát truy cập không tùy ý

Người dùng không thể chuyển quyền truy cập theo quyết định của riêng họ theo các sơ đồ kiểm soát truy cập không tùy ý. (Các) ví dụ về kiểm soát truy cập không tùy ý bao gồm:

  • Trong điều khiển truy cập dựa trên vai trò, quyền truy cập được phép phù hợp với trách nhiệm mà quản trị viên chỉ định.
  • Trong quản lý truy cập dựa trên quy tắc, quyền truy cập được xác định bằng cách sử dụng các quy tắc đã thiết lập. Loại hạn chế truy cập này được sử dụng rộng rãi bởi các bộ định tuyến và tường lửa để bảo vệ an ninh mạng.
  • Trong quản lý quyền truy cập dựa trên thuộc tính, quyền truy cập được quyết định bởi các thuộc tính của người dùng như chức danh công việc, nhóm, vị trí và thiết bị.

Sự khác biệt giữa kiểm soát truy cập tùy ý và không tùy ý là gì?

Các chi phí không tùy ý bao gồm những thứ như tiền thuê nhà, thuế, tiền trả nợ và thực phẩm. Chi phí tùy ý là bất kỳ chi phí nào vượt quá mức được cho là cần thiết.

Sự khác biệt giữa MAC và DAC là gì?

Sự khác biệt cơ bản giữa DAC và MAC là DAC trước đây sử dụng một phương pháp kiểm soát truy cập. Trong đó chủ sở hữu tài nguyên kiểm soát quyền truy cập và chủ sở hữu tài nguyên này cấp quyền truy cập dựa trên mức thông quan của người dùng.

Mô hình DAC là gì?

Mô hình DAC, một mô hình kiểm soát truy cập dựa trên danh tính, cho phép người dùng kiểm soát ở một mức độ nào đó đối với dữ liệu của họ.

Câu Hỏi Thường Gặp

Kiểm soát truy cập tùy ý là gì?

Một loại kiểm soát truy cập bảo mật được gọi là kiểm soát truy cập tùy ý (DAC) cho phép hoặc cấm truy cập vào một mục dựa trên chính sách được thiết lập bởi nhóm chủ sở hữu và / hoặc chủ thể của đối tượng.

3 loại kiểm soát truy cập là gì?

Ba loại hệ thống kiểm soát truy cập chính là Kiểm soát truy cập tùy ý (DAC), Kiểm soát truy cập dựa trên vai trò (RBAC) và Kiểm soát truy cập bắt buộc (MAC).

Sự khác biệt giữa MAC và DAC là gì?

Sự khác biệt cơ bản giữa DAC và MAC là cái trước sử dụng phương pháp kiểm soát truy cập trong đó chủ sở hữu tài nguyên kiểm soát quyền truy cập, trong khi cái sau cấp quyền truy cập dựa trên mức thông quan của người dùng.

Bài viết liên quan

dự án 

Bình luận

Chúng tôi sẽ không công khai email của bạn. Các ô đánh dấu * là bắt buộc *

Bạn cũng có thể thích