В компьютерной безопасности дискреционный контроль доступа ( DAC ) — это тип контроля доступа , определенный Критериями оценки доверенных компьютерных систем [1] (TCSEC) как средство ограничения доступа к объектам на основе идентификации субъектов и/или групп, к которым они принадлежат. Контроль является дискреционным в том смысле, что субъект с определенным разрешением на доступ способен передавать это разрешение (возможно, косвенно) любому другому субъекту (если только это не ограничено обязательным контролем доступа ).
Дискреционный контроль доступа обычно обсуждается в противопоставлении обязательному контролю доступа (MAC). Иногда говорят, что система в целом имеет «дискреционный» или «чисто дискреционный» контроль доступа, когда в этой системе отсутствует обязательный контроль доступа. С другой стороны, системы могут реализовывать как MAC, так и DAC одновременно, где DAC относится к одной категории контроля доступа, которую субъекты могут передавать друг другу, а MAC относится ко второй категории контроля доступа, которая накладывает ограничения на первую.
Значение термина на практике не столь однозначно, как определение, данное в стандарте TCSEC, поскольку определение DAC в TCSEC не навязывает никакой реализации. Существует по крайней мере две реализации: с владельцем (как широко распространенный пример) и с возможностями. [2]
Термин DAC обычно используется в контекстах, которые предполагают, что у каждого объекта есть владелец , который контролирует разрешения на доступ к объекту, вероятно, потому, что многие системы реализуют DAC, используя концепцию владельца. Но определение TCSEC ничего не говорит о владельцах, поэтому технически система контроля доступа не должна иметь концепцию владельца, чтобы соответствовать определению TCSEC DAC.
Пользователи (владельцы) имеют в рамках этой реализации DAC возможность принимать решения по политике и/или назначать атрибуты безопасности. Простым примером является файловый режим Unix , который представляет запись, чтение и выполнение в каждом из 3 битов для каждого из User, Group и Others. (Он предваряется другим битом, который указывает дополнительные характеристики).
В качестве другого примера, системы полномочий иногда описываются как предоставляющие дискреционный контроль, поскольку они позволяют субъектам передавать свой доступ другим субъектам, хотя безопасность на основе полномочий по сути не заключается в ограничении доступа «на основе личности субъектов». В целом, системы полномочий не позволяют передавать разрешения «любому другому субъекту»; субъект, желающий передать свои разрешения, должен сначала получить доступ к получающему субъекту, а субъекты, как правило, имеют доступ только к строго ограниченному набору субъектов, соответствующих принципу наименьших привилегий .