Skip to main content

Co to jest uznaniowa kontrola dostępu?

Dyskrecjonalna kontrola dostępu (DAC) jest rodzajem środka bezpieczeństwa, który jest stosowany w wielu różnych rodzajach sieci biznesowych i osobistych.Ideą tego rodzaju bezpieczeństwa komputerowego jest posiadanie jednej osoby lub wybranej grupy osób, które mogą kontrolować korzystanie z dowolnego i wszystkich programów przebywających w sieci, w tym przypisywanie praw dostępu różnym użytkownikom.Zazwyczaj proces ten wymaga możliwości skonfigurowania profili użytkowników w celu ograniczenia dostępu do niektórych programów, jednocześnie umożliwiając dostęp do innych.Całe to działanie odbywa się według uznania tych głównych użytkowników lub administratorów, którzy mogą zmienić lub cofać uprawnienia w dowolnym momencie.Proces procesu uznaniowej kontroli dostępu różni się nieco od innej miary bezpieczeństwa znanego jako obowiązkowa kontrola dostępu.Dzięki tym ostatnim zdolność administratorów do tworzenia dostosowanego dostępu dla określonych użytkowników nie jest obecna, ponieważ ograniczenia są ustalane przez administratorów zasad bezpieczeństwa na podstawie ograniczeń znalezionych w systemie operacyjnym używanym w sieci.Natomiast uznaniowa kontrola dostępu umożliwia dostosowanie dostępu każdego upoważnionego użytkownika na podstawie potrzeb.Chociaż oba podejścia są skuteczne, uznaniowa kontrola dostępu jest z łatwością bardziej elastyczna i może być idealnym rozwiązaniem dla firm o prawie dowolnej wielkości.

Jedną z głównych zalet uznaniowej kontroli dostępu jest elastyczność wbudowana w przypisywanie praw dostępu do różnych programów i baz danych, które znajdują się w sieci.Oznacza to, że gdy pracownik jest awansowany na nową pozycję, proces zmiany praw dostępu, aby mógł z łatwością wykorzystać dane dotyczące tych nowych obowiązków.Jednocześnie, jeśli pracownik jest przypisany do projektu, który wymaga tymczasowego dostępu do niektórych danych, prawa te można przypisać, a następnie cofnąć po zakończeniu projektu.Zdolności administratora lub użytkownika głównego umożliwiają zainicjowanie zmian w ciągu kilku sekund, łatwe dostosowanie dostępu do zaspokojenia wszelkich potrzeb.

Dokładna struktura uznaniowej kontroli dostępu zależy od charakteru używanych programów i sposobu przypisywania praw dostępu.Niektóre konfiguracje pozwalają na oparcie się prawami na podstawie przypisania określonych poświadczeń logowania, które są również dostosowane pod względem uprawnień w ramach każdego z tych programów.Na przykład sprzedawcy może otrzymać dostęp do systemu rozliczeniowego, aby mógł zobaczyć działalność rozliczeniową istotną dla profili klientów, które zawierają konkretny numer identyfikacyjny sprzedaży sprzedawcy, ale nie na działanie rozliczeniowe innych klientów.Możliwość dostosowywania praw dostępu do poszczególnych użytkowników oznacza, że nikt nie ma dostępu do wszystkich danych w sieci, z wyjątkiem tych, którzy są obciążani nadzorowaniem całej sieci.Z tej perspektywy ogranicza to potencjał nielegalnego korzystania z hakerów, korporacyjnych szpiegów, a nawet niezadowolonych byłych pracowników, którzy szukają sposobu na powrót do pracodawcy.