Was ist diskretionäre Zugangskontrolle?
Discretionary Access Control (DAC) ist eine Art Sicherheitsmaßnahme, die bei vielen verschiedenen Arten von geschäftlichen und privaten Netzwerken angewendet wird. Die Idee hinter dieser Art der Computersicherheit ist, dass eine Person oder eine ausgewählte Gruppe von Personen die Möglichkeit hat, die Verwendung aller im Netzwerk befindlichen Programme zu steuern, einschließlich der Zuweisung von Zugriffsrechten an verschiedene Benutzer. In der Regel erfordert dieser Prozess, dass Benutzerprofile so konfiguriert werden können, dass der Zugriff auf einige Programme eingeschränkt wird, während der Zugriff auf andere Programme zugelassen wird. All diese Aktivitäten liegen im Ermessen dieser Hauptbenutzer oder Administratoren, die Berechtigungen jederzeit ändern oder widerrufen können.
Der Prozess der diskretionären Zugriffskontrolle unterscheidet sich etwas von einer anderen Sicherheitsmaßnahme, die als obligatorische Zugriffskontrolle bezeichnet wird. Mit letzterem ist es Administratoren nicht möglich, einen benutzerdefinierten Zugriff für bestimmte Benutzer zu erstellen, da die Einschränkungen von Sicherheitsrichtlinienadministratoren basierend auf den Einschränkungen des im Netzwerk verwendeten Betriebssystems festgelegt werden. Im Gegensatz dazu ermöglicht die diskretionäre Zugriffskontrolle die Anpassung des Zugriffs jedes autorisierten Benutzers basierend auf den erforderlichen Informationen. Obwohl beide Ansätze effektiv sind, ist die diskretionäre Zugriffskontrolle einfach flexibler und kann eine ideale Lösung für Unternehmen nahezu jeder Größe sein.
Einer der Hauptvorteile der diskretionären Zugriffskontrolle ist die Flexibilität, die in die Zuweisung von Zugriffsrechten für verschiedene Programme und Datenbanken im Netzwerk integriert ist. Das heißt, wenn ein Mitarbeiter auf eine neue Position befördert wird, kann der Prozess der Änderung der Zugriffsrechte, damit er oder sie auf Daten zurückgreifen kann, die für diese neuen Verantwortlichkeiten relevant sind, problemlos verwaltet werden. Wenn ein Mitarbeiter einem Projekt zugeordnet ist, für das ein vorübergehender Zugriff auf bestimmte Daten erforderlich ist, können diese Rechte zugewiesen und nach Abschluss des Projekts widerrufen werden. Die Fähigkeiten des Administrators oder Hauptbenutzers ermöglichen es, die Änderungen in Sekundenschnelle zu initiieren und den Zugriff so anzupassen, dass er den jeweiligen Anforderungen entspricht.
Die genaue Struktur der diskretionären Zugriffskontrolle hängt von der Art der verwendeten Programme und der Zuweisung der Zugriffsrechte ab. Bei einigen Konfigurationen können Rechte auf der Zuweisung bestimmter Anmeldeinformationen basieren, die dann auch in Bezug auf die Berechtigungen in jedem dieser Programme angepasst werden. Beispielsweise kann einem Verkäufer der Zugriff auf das Abrechnungssystem gewährt werden, damit er die Abrechnungsaktivität sehen kann, die für die Kundenprofile relevant ist, die die spezifische Verkaufs-ID-Nummer des Verkäufers enthalten, nicht jedoch die Abrechnungsaktivität anderer Kunden. Die Möglichkeit, die Zugriffsrechte auf einzelne Benutzer zuzuschneiden, bedeutet, dass niemand auf alle Daten im Netzwerk zugreifen kann, mit Ausnahme derer, die für die Überwachung des gesamten Netzwerks verantwortlich sind. Dies schränkt aus dieser Sicht die Möglichkeit der illegalen Nutzung durch Hacker, Unternehmensspione oder sogar verärgerte ehemalige Mitarbeiter ein, die nach einem Weg suchen, um zum Arbeitgeber zurückzukehren.