« poprzedni punkt | następny punkt » |
Inne znane modele mechanizmu kontroli dostępu, to:
Zestaw procedur i mechanizmów, które realizują kontrolę dostępu wg uznania użytkownika będącego zwykle właścicielem zasobu. Zapewnia użytkownikom elastyczność funkcjonowania, zwykle kosztem bezpieczeństwa. Niektóre zasoby nie są wystarczająco chronione z powodu nieświadomości lub przeoczenia przez użytkownika. Przykładem rozwiązania typu DAC jest mechanizm praw dostępu w systemie UNIX. Mechanizm bitów SUID i GUID jest często wykorzystywany podczas ataku intruza w celu wejścia w prawa użytkownika root.
Uprawnienia użytkowników określa administrator systemu. Umożliwia to zaimplementowanie konsekwentnej polityki ochrony zasobów w całej sieci. Najczęściej wykorzystywanym mechanizmem są etykiety poziomów zaufania. Mechanizmy MAC są mniej elastyczne i wręcz przeszkadzają w otwartym współdzieleniu zasobów przez użytkowników.
« poprzedni punkt | następny punkt » |