Co to jest uznaniowa kontrola dostępu?

Uznaniowa kontrola dostępu (DAC) jest rodzajem środka bezpieczeństwa stosowanym w wielu różnych typach sieci biznesowych i osobistych. Ideą tego rodzaju bezpieczeństwa komputerowego jest posiadanie jednej osoby lub wybranej grupy osób, które mogą kontrolować korzystanie z dowolnych programów znajdujących się w sieci, w tym przypisywać prawa dostępu różnym użytkownikom. Zazwyczaj proces ten wymaga skonfigurowania profili użytkowników w celu ograniczenia dostępu do niektórych programów, jednocześnie umożliwiając dostęp do innych. Cała ta aktywność odbywa się według uznania głównych użytkowników lub administratorów, którzy mogą w dowolnym momencie zmienić lub odebrać uprawnienia.

Proces uznaniowej kontroli dostępu nieco różni się od innego środka bezpieczeństwa zwanego obowiązkową kontrolą dostępu. W tym ostatnim przypadku administratorzy nie mogą tworzyć niestandardowego dostępu dla określonych użytkowników, ponieważ ograniczenia są ustalane przez administratorów zasad bezpieczeństwa w oparciu o ograniczenia występujące w systemie operacyjnym używanym w sieci. Natomiast uznaniowa kontrola dostępu umożliwia dostosowanie dostępu każdego autoryzowanego użytkownika w oparciu o zasadę niezbędnej wiedzy. Podczas gdy oba podejścia są skuteczne, uznaniowa kontrola dostępu jest z łatwością bardziej elastyczna i może być idealnym rozwiązaniem dla firm o dowolnej wielkości.

Jedną z głównych korzyści uznaniowej kontroli dostępu jest elastyczność wbudowana w przypisywanie praw dostępu do różnych programów i baz danych znajdujących się w sieci. Oznacza to, że gdy pracownik zostanie awansowany na nowe stanowisko, proces zmiany praw dostępu, aby mógł on korzystać z danych istotnych dla tych nowych obowiązków, może być łatwo zarządzany. Jednocześnie, jeśli pracownik jest przypisany do projektu wymagającego tymczasowego dostępu do niektórych danych, prawa te można przypisać, a następnie cofnąć po zakończeniu projektu. Zdolności administratora lub użytkownika głównego pozwalają na zainicjowanie zmian w ciągu kilku sekund, łatwo dostosowując dostęp do potrzeb w zależności od potrzeb.

Dokładna struktura uznaniowej kontroli dostępu zależy od charakteru używanych programów i sposobu przydzielania praw dostępu. Niektóre konfiguracje pozwalają, aby prawa były oparte na przypisaniu określonych poświadczeń logowania, które są następnie dostosowywane pod względem uprawnień w każdym z tych programów. Na przykład sprzedawca może uzyskać dostęp do systemu fakturowania, aby mógł zobaczyć czynności fakturowania istotne dla profili klientów, które zawierają konkretny numer identyfikacyjny sprzedaży tego sprzedawcy, ale nie działania fakturowania innych klientów. Możliwość dostosowania praw dostępu do indywidualnych użytkowników oznacza, że ​​nikt nie ma dostępu do wszystkich danych w sieci, z wyjątkiem tych, którzy są odpowiedzialni za nadzorowanie całej sieci. Z tej perspektywy ogranicza to możliwość nielegalnego wykorzystania przez hakerów, szpiegów korporacyjnych, a nawet niezadowolonych byłych pracowników, którzy szukają sposobu na powrót do pracodawcy.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?