En seguridad informática , el control de acceso discrecional ( DAC ) es un tipo de control de acceso definido por los Criterios de evaluación de sistemas informáticos de confianza [1] "como un medio para restringir el acceso a los objetos en función de la identidad de los sujetos y / o grupos a los que pertenecen . Los controles son discrecionales en el sentido de que un sujeto con cierto permiso de acceso es capaz de pasar ese permiso (quizás indirectamente) a cualquier otro sujeto (a menos que esté restringido por un control de acceso obligatorio ) ".
El control de acceso discrecional se discute comúnmente en contraste con el control de acceso obligatorio (MAC). Ocasionalmente, se dice que un sistema en su conjunto tiene control de acceso "discrecional" o "puramente discrecional" como una forma de decir que el sistema carece de control de acceso obligatorio. Por otro lado, se puede decir que los sistemas implementan MAC y DAC simultáneamente, donde DAC se refiere a una categoría de controles de acceso que los sujetos pueden transferir entre sí, y MAC se refiere a una segunda categoría de controles de acceso que impone restricciones sobre la primera. .
Implementaciones
El significado del término en la práctica no es tan claro como la definición dada en el estándar TCSEC, porque la definición TCSEC de DAC no impone ninguna implementación. Hay al menos dos implementaciones: con propietario (como ejemplo generalizado) y con capacidades. [2]
Con dueño
El término DAC se usa comúnmente en contextos que asumen que cada objeto tiene un propietario que controla los permisos para acceder al objeto, probablemente porque muchos sistemas implementan DAC usando el concepto de propietario. Pero la definición de TCSEC no dice nada sobre los propietarios, por lo que técnicamente un sistema de control de acceso no tiene que tener un concepto de propietario para cumplir con la definición de TCSEC de DAC.
Los usuarios (propietarios) tienen bajo esta implementación de DAC la capacidad de tomar decisiones sobre políticas y / o asignar atributos de seguridad. Un ejemplo sencillo es el modo de archivo Unix que representa escritura, lectura y ejecución en cada uno de los 3 bits para cada uno de Usuario, Grupo y Otros. (Está precedido por otro bit que indica características adicionales).
Con capacidades
Como otro ejemplo, a veces se describe que los sistemas de capacidad proporcionan controles discrecionales porque permiten a los sujetos transferir su acceso a otros sujetos, aunque la seguridad basada en la capacidad fundamentalmente no se trata de restringir el acceso "basado en la identidad de los sujetos". En general, los sistemas de capacidad no permiten que se pasen permisos "a ningún otro sujeto"; el sujeto que desea aprobar sus permisos debe primero tener acceso al sujeto receptor, y los sujetos generalmente solo tienen acceso a un conjunto estrictamente limitado de sujetos de acuerdo con el principio de privilegio mínimo .
Ver también
- Lista de control de acceso
- Control de acceso basado en atributos (ABAC)
- Control de acceso basado en contexto (CBAC)
- Control de acceso basado en gráficos (GBAC)
- Control de acceso basado en celosía (LBAC)
- Control de acceso obligatorio (MAC)
- Control de acceso basado en organización (OrBAC)
- Control de acceso basado en roles (RBAC)
- Control de acceso basado en reglas (RSBAC)
- Seguridad basada en capacidad
- Autenticación basada en la ubicación
- Autenticación basada en riesgos
- XACML (Lenguaje de marcado de control de acceso extensible)
Referencias
Citas
- ^ Criterios de evaluación del sistema informático de confianza . Departamento de Defensa de los Estados Unidos. Diciembre de 1985. DoD Standard 5200.28-STD. Archivado desde el original el 27 de mayo de 2006.
- ^ http://fedoraproject.org/wiki/Features/RemoveSETUID - Fedora 15 configurado para eliminar SETUID a favor de las capacidades (kernel de Linux)
Fuentes
- PA Loscocco, SD Smalley, PA Muckelbauer, RC Taylor, SJ Turner y JF Farrell. La inevitabilidad del fracaso: la suposición defectuosa de la seguridad en los entornos informáticos modernos . En Actas de la 21ª Conferencia Nacional de Seguridad de los Sistemas de Información, págs. 303–14, octubre de 1998. Versión en PDF .