Was ist diskretionäre Zugangskontrolle?
Discreetionary Access Control (DAC) ist eine Art von Sicherheitsmaßnahmen, die mit vielen verschiedenen Arten von geschäftlichen und persönlichen Netzwerken verwendet wird. Die Idee hinter dieser Art von Computersicherheit besteht darin, eine Person oder eine ausgewählte Gruppe von Personen mit der Möglichkeit zu haben, die Verwendung aller im Netzwerk wohnen, einschließlich der Zuweisung von Zugriffsrechten an verschiedene Benutzer zu kontrollieren. In der Regel sieht dieser Prozess vor, Benutzerprofile zu konfigurieren, um den Zugriff auf einige Programme einzuschränken und gleichzeitig den Zugriff auf andere zu ermöglichen. All diese Aktivitäten findet nach Ermessen dieser Master -Benutzer oder -Veradministratoren statt, die die Berechtigungen jederzeit ändern oder widerrufen können.
Der Prozess der diskretionären Zugriffskontrolle unterscheidet sich etwas von einer anderen Sicherheitsmaßnahme, die als obligatorische Zugriffskontrolle bezeichnet wird. Bei letzterem ist die Fähigkeit der Administratoren, einen maßgefertigten Zugriff für bestimmte Benutzer zu erstellenD Über die Einschränkungen im Betriebssystem im Netzwerk. Im Gegensatz dazu können diskretionäre Zugriffskontrolle den Zugriff jedes autorisierten Benutzer anhand einer Bedürfnisbasis anpassen. Während beide Ansätze effektiv sind, ist die diskretionäre Zugangskontrolle einfach umso flexibler und kann eine ideale Lösung für Unternehmen von fast jeder Größe sein.
Einer der Hauptvorteile der diskretionären Zugangskontrolle ist die Flexibilität, die in die Zuweisung von Zugriffsrechten für verschiedene Programme und Datenbanken im Netzwerk integriert ist. Dies bedeutet, wenn ein Mitarbeiter in eine neue Position befördert wird, kann der Prozess der Änderung der Zugriffsrechte so leicht verwaltet werden, dass Daten für diese neuen Verantwortlichkeiten relevant sind. Gleichzeitig können diese Rechte als ein Projekt zugewiesen, das vorübergehenden Zugriff auf bestimmte Daten erfordertSigniert, dann nach Abschluss des Projekts widerrufen. Die Fähigkeiten des Administrators oder des Master -Benutzers ermöglichen es, die Änderungen in Sekundenschnelle zu initiieren und diesen Zugriff auf den Erfüllung aller Bedürfnisse leicht anzupassen.
Die genaue Struktur der diskretionären Zugangskontrolle hängt von der Art der verwendeten Programme und der Zuweisung von Zugriffsrechten ab. Einige Konfigurationen ermöglichen es, dass Rechte auf der Zuordnung bestimmter Anmeldeinformationen basieren, die dann auch in Bezug auf die Berechtigungen in jedem dieser Programme angepasst werden. Beispielsweise kann einem Verkäufer Zugang zum Abrechnungssystem gewährt, sodass er oder sie die für die Kundenprofile relevanten Abrechnungsaktivitäten sehen kann, die die spezifische Verkaufs -ID -Nummer des Verkäufers enthalten, nicht jedoch für die Abrechnungsaktivität anderer Kunden. Die Fähigkeit, Zugriffsrechte auf einzelne Benutzer zuzustimmen, bedeutet, dass niemand Zugriff auf alle Daten im Netzwerk hat, außer denen, die mit der Überwachung des gesamten Netzwerks belastet werden. Von ThiS Perspektive, dies begrenzt das Potenzial für die illegale Nutzung der von Hackern, Unternehmensspione oder sogar verärgerten ehemaligen Mitarbeitern, die nach einer Möglichkeit suchen, wieder zum Arbeitgeber zu kommen.