Differenza tra DAC e MAC

Il differenza principale tra DAC e MAC è che il DAC è un metodo di controllo dell'accesso in cui il proprietario della risorsa determina l'accesso mentre il MAC è un metodo di controllo dell'accesso che fornisce l'accesso alla risorsa in base al livello di autorizzazione dell'utente.  

La sicurezza delle informazioni è vitale per qualsiasi sistema automatizzato. Pertanto, questi sistemi richiedono vari meccanismi per garantire la sicurezza delle informazioni. In primo luogo, gli utenti dovrebbero passare attraverso il processo di autenticazione. Quando l'utente fornisce i suoi dati personali, l'utente è autorizzato. Ad esempio, il sistema potrebbe chiedere all'utente di inserire nome utente e password. Se fornisce il nome utente e la password validi, può accedere al sistema. Dopo aver completato l'autenticazione, il passaggio successivo è l'autorizzazione. Determina le autorizzazioni concesse a un utente autenticato. Il controllo dell'accesso aiuta ad accedere all'autorizzazione. DAC e MAC sono tipi di metodi di controllo dell'accesso.

Aree chiave coperte

1. Cos'è il DAC
     - Definizione, Funzionalità
2. Cos'è il MAC
     - Definizione, Funzionalità
3. Differenza tra DAC e MAC
     - Confronto tra le principali differenze

Parole chiave

DAC, MAC, Sicurezza

Cos'è il DAC

DAC sta per Controllo di accesso discrezionale. Il proprietario della risorsa ha il controllo completo su chi può avere accesso a una risorsa specifica. La risorsa può essere un file, una directory o qualsiasi altra, a cui è possibile accedere tramite la rete. Può concedere l'autorizzazione ad altri utenti per accedere alla risorsa. Può anche consentire loro di eseguire operazioni come leggere, scrivere, eseguire o condividere la risorsa. Inoltre, può trasferire la proprietà e determinare il tipo di accesso di altri utenti.  

In generale, il DAC è un metodo di controllo degli accessi facile e flessibile. Tuttavia, non è molto sicuro. Dato che il proprietario della risorsa ha il pieno controllo, un suo slittamento può dare il pieno controllo agli altri.

Cos'è il MAC

MAC sta per Controllo di accesso obbligatorio. In questo metodo, l'accesso è determinato dal sistema, non dal proprietario. I sistemi che contengono dati altamente sensibili come i sistemi governativi o militari utilizzano questo tipo di controllo di accesso.

In questo controllo, a tutti gli utenti (soggetti) e le risorse dovrebbe essere assegnata un'etichetta. È un'etichetta di sicurezza e specifica il livello di fiducia. Per accedere alla risorsa, l'utente deve avere un livello di sensibilità uguale o superiore al livello della risorsa richiesta. Ad esempio, se l'utente richiede l'accesso a un file segreto, deve disporre di una autorizzazione segreta o di una autorizzazione più elevata per accedere alla risorsa. 

Differenza tra DAC e MAC

Definizione

DAC è un tipo di controllo di accesso in cui il proprietario di una risorsa limita l'accesso alla risorsa in base all'identità degli utenti. MAC è un tipo di controllo di accesso che limita l'accesso alle risorse in base alla clearance dei soggetti.

Nome e cognome

Il DAC sta per Discretionary Access Control (DAC) e il MAC sta per Mandatory Access Control.

Base

In DAC, il proprietario della risorsa determina chi può accedere e quali privilegi hanno. MAC fornisce accesso agli utenti in base al livello di autorizzazione degli utenti. L'accesso è determinato dal sistema.

Flessibilità

Inoltre, DAC è più flessibile del MAC.

Sicurezza

Inoltre, il MAC è più sicuro del DAC.

Implementazione

Inoltre, il DAC è più facile da implementare rispetto al MAC.

Conclusione

La principale differenza tra DAC e MAC è che il DAC è un metodo di controllo dell'accesso in cui il proprietario della risorsa determina l'accesso mentre il MAC è un metodo di controllo dell'accesso che fornisce l'accesso alla risorsa in base al livello di autorizzazione dell'utente. In breve, DAC è adatto per sistemi che richiedono una sicurezza generale, mentre MAC è più adatto per sistemi che contengono dati altamente sensibili.

Riferimento:

1. "Autorizzazione e controllo accessi - CompTIA Security SY0-401: 5.2." Autorizzazione e controllo degli accessi - CompTIA Security SY0-401: 5.2, Professor Messer, 18 settembre 2014, disponibile qui.

Cortesia dell'immagine:

1. "3400555" (CC0) tramite Pixabay