Skip to main content

Was ist diskretionäre Zugangskontrolle?

Discretionary Access Control (DAC) ist eine Art Sicherheitsmaß, die mit vielen verschiedenen Arten von geschäftlichen und persönlichen Netzwerken eingesetzt wird.Die Idee hinter dieser Art von Computersicherheit besteht darin, eine Person oder eine ausgewählte Gruppe von Personen mit der Möglichkeit zu haben, die Verwendung aller im Netzwerk wohnen, einschließlich der Zuweisung von Zugriffsrechten an verschiedene Benutzer zu kontrollieren.In der Regel sieht dieser Prozess dazu vor, Benutzerprofile zu konfigurieren, um den Zugriff auf einige Programme einzuschränken und gleichzeitig den Zugriff auf andere zu ermöglichen.All diese Aktivitäten erfolgt nach Ermessen dieser Master -Benutzer oder -Veradministratoren, die Privilegien jederzeit ändern oder widerrufen können.

Der Prozess der diskretionären Zugriffskontrolle unterscheidet sich etwas von einer anderen Sicherheitsmaßnahme, die als obligatorische Zugriffskontrolle bezeichnet wird.Bei letzterem ist die Fähigkeit der Administratoren, einen maßgefertigten Zugriff für bestimmte Benutzer zu erstellen, nicht vorhanden, da die Einschränkungen von Sicherheitsrichtlinienadministratoren auf der Grundlage der im Betriebssystem enthaltenen Einschränkungen festgelegt werden.Im Gegensatz dazu können diskretionäre Zugriffskontrolle den Zugriff jedes autorisierten Benutzer anhand einer Bedürfnisbasis anpassen.Während beide Ansätze effektiv sind, ist die diskretionäre Zugangskontrolle einfach umso flexibler und kann eine ideale Lösung für Unternehmen von nahezu jeder Größe sein.

Einer der Hauptvorteile der diskretionären Zugangskontrolle ist die Flexibilität, die in die Zuweisung von Zugriffsrechten für verschiedene Programme und Datenbanken im Netzwerk integriert ist.Dies bedeutet, wenn ein Mitarbeiter in eine neue Position befördert wird, kann der Prozess der Änderung der Zugriffsrechte mit Leichtigkeit verwaltet werden.Gleichzeitig können diese Rechte zugewiesen werden, wenn ein Mitarbeiter einem Projekt zugewiesen wird, das vorübergehenden Zugriff auf bestimmte Daten erfordert, dann nach Abschluss des Projekts widerrufen werden.Die Fähigkeiten des Administrators oder des Master -Benutzers ermöglichen es, die Änderungen in Sekundenschnelle zu initiieren und diesen Zugriff auf den Erfüllung der Bedürfnisse leicht anzupassen.

Die genaue Struktur der diskretionären Zugangskontrolle hängt von der Art der verwendeten Programme und der Zuweisung von Zugriffsrechten ab.Einige Konfigurationen ermöglichen es, dass Rechte auf der Zuordnung bestimmter Anmeldeinformationen basieren, die dann auch in Bezug auf die Berechtigungen in jedem dieser Programme angepasst werden.Beispielsweise kann einem Verkäufer Zugang zum Abrechnungssystem gewährt, damit er oder sie für die Kundenprofile relevant ist, die die spezifische Verkaufs -ID -Nummer des Verkäufers enthalten, jedoch nicht für die Abrechnungsaktivität anderer Kunden.Die Fähigkeit, Zugriffsrechte auf einzelne Benutzer zuzustimmen, bedeutet, dass niemand Zugriff auf alle Daten im Netzwerk hat, mit Ausnahme derjenigen, die mit der Überwachung des gesamten Netzwerks berechnet werden.Aus dieser Perspektive begrenzt dies das Potenzial für die illegale Nutzung der von Hackern, Unternehmensspione oder sogar verärgerten ehemaligen Mitarbeitern, die nach einer Möglichkeit suchen, zum Arbeitgeber zurückzukehren.