Uznaniowa kontrola dostępu - Discretionary access control

W bezpieczeństwa komputerowego , kontrola dostępu uznaniowe ( DAC ) jest rodzajem kontroli dostępu zdefiniowanym przez tcsec „jako sposób na ograniczenie dostępu do obiektów na podstawie identyfikacji przedmiotów i / lub grup, do których one należą. Kontrole są uznaniowe w tym sensie, że podmiot z pewnym uprawnieniem dostępu jest w stanie przekazać to uprawnienie (być może pośrednio) dowolnemu innemu podmiotowi (chyba że jest to ograniczone obowiązkową kontrolą dostępu )."

Dyskrecyjna kontrola dostępu jest powszechnie omawiana w przeciwieństwie do obowiązkowej kontroli dostępu (MAC). Czasami mówi się, że system jako całość ma „uznaniową” lub „czysto uznaniową” kontrolę dostępu, co oznacza, że ​​system nie ma obowiązkowej kontroli dostępu. Z drugiej strony, systemy mogą implementować jednocześnie zarówno MAC, jak i DAC, gdzie DAC odnosi się do jednej kategorii kontroli dostępu, które podmioty mogą przekazywać między sobą, a MAC odnosi się do drugiej kategorii kontroli dostępu, która nakłada ograniczenia na pierwszą.

Realizacje

Znaczenie tego terminu w praktyce nie jest tak jednoznaczne, jak definicja podana w standardzie TCSEC, ponieważ definicja DAC TCSEC nie narzuca żadnej implementacji. Istnieją co najmniej dwie implementacje: z właścicielem (jako przykład powszechny) oraz z możliwościami.

Z właścicielem

Termin DAC jest powszechnie używany w kontekstach, które zakładają, że każdy obiekt ma właściciela, który kontroluje uprawnienia dostępu do obiektu, prawdopodobnie dlatego, że wiele systemów implementuje DAC przy użyciu koncepcji właściciela. Ale definicja TCSEC nie mówi nic o właścicielach, więc technicznie system kontroli dostępu nie musi mieć pojęcia własności, aby spełnić definicję TCSEC DAC.

Użytkownicy (właściciele) mają w ramach tej implementacji DAC możliwość podejmowania decyzji dotyczących zasad i/lub przypisywania atrybutów bezpieczeństwa. Prostym przykładem jest tryb plików Unix, który reprezentuje zapis, odczyt i wykonanie w każdym z 3 bitów dla każdego użytkownika, grupy i innych. (Poprzedza go inny bit, który wskazuje dodatkowe cechy).

Z możliwościami

Jako inny przykład, systemy zdolności są czasami opisywane jako zapewniające uznaniowe kontrole, ponieważ pozwalają podmiotom na przekazanie ich dostępu innym podmiotom, nawet jeśli bezpieczeństwo oparte na zdolności zasadniczo nie polega na ograniczaniu dostępu „na podstawie tożsamości podmiotów”. Ogólnie rzecz biorąc, systemy zdolności nie pozwalają na przekazywanie uprawnień „innemu podmiotowi”; podmiot chcący przekazać swoje uprawnienia musi najpierw mieć dostęp do podmiotu otrzymującego, a podmioty generalnie mają dostęp tylko do ściśle ograniczonego zbioru podmiotów zgodnie z zasadą najmniejszych uprawnień .

Zobacz też

Bibliografia

Cytaty

Źródła