Ogni sistema viene utilizzato per un requisito di protezione prioritario diverso. I tre principali requisiti di sicurezza sono riservatezza, integrità e disponibilità.
MAC supporta un requisito di sicurezza di riservatezza più che gli altri.
Il DAC supporta i requisiti di sicurezza della disponibilità più degli altri.
RBAC supporta i requisiti di sicurezza dell'integrità più degli altri.
c'è un altro ...
MAC prende le decisioni in base all'etichettatura e quindi alle autorizzazioni.
Il DAC prende le decisioni solo in base alle autorizzazioni.
L'RBAC prende decisioni basate su funzioni / ruoli.
Quando il sistema o l'implementazione prende decisioni (se è programmato correttamente) applicherà i requisiti di sicurezza. Se utilizzi il sistema sbagliato puoi escluderlo per fare ciò che desideri. Questo succede abbastanza spesso.
Non si escludono a vicenda tranne che per DAC vs MAC.
Ci sono implementazioni di combinazione DAC / RBAC il miglior esempio di questi ruoli e permessi di Active Directory.
RBAC - tende verso i database - un classico esempio di dove non è possibile utilizzare uno degli altri sistemi e deve utilizzare RBAC è per il servizio clienti e la fatturazione. Quando chiami la compagnia via cavo per ottenere il tuo pay-per-view, il rappresentante dell'assistenza clienti ti dirà che mi dispiace ti consenta di trasferirti alla fatturazione in modo da poter pagare la bolletta scaduta, sanno che hai una bolletta scaduta ma il loro ruolo impedisce loro di prendere direttamente le informazioni della tua carta di credito. Quando vieni trasferito alla fatturazione, paghi il conto e dici che posso avere il mio servizio. Dicono che mi permetta di trasferirti indietro. Vedo che desideri questo servizio, ma non è la mia funzione.
Quindi entrambi i ruoli possono vedere tutti i dati (nessuna riservatezza) ma possono solo manipolare i campi in cui hanno un particolare insieme di responsabilità per (integrità). -si può discutere DAC: ma si adatta alla regola "più così".
MAC - tende verso sistemi militari o implementazioni di requisiti di sicurezza molto definiti. 2 che sono usati abbastanza spesso TRusted-Solaris e il modulo LINUX-MAC del kernel (questo usato per essere SELinux) ce ne sono altri ma non ti interessa. Uno degli elementi chiave che appare solo in MAC è un costrutto di dominio. Se disponi di autorizzazioni a livello segreto, nessuna autorizzazione ti consentirà di visualizzare un documento Top secret.
Nelle entità commerciali è raro che tu abbia bisogno di questo costrutto. Ma mostra il secondo punto che è unico per MAC: se un'attività non è specificatamente consentita, non è possibile farlo. (questo rompe molti usi commerciali principalmente a causa del rapido cambio di La missione o requisiti di sistema)
Un utilizzo eccellente di MAC potrebbe essere su un server Web, in cui si scriverebbe una politica personalizzata (definita in modo molto restrittivo per tale implementazione) che indica che i processi principali possono essere eseguiti solo dall'account di sistema. Tutti i processi generati da questo sarebbero necessari per soddisfare specifiche autorizzazioni.
DAC: tutti lo usano e la persona prima di me risponde abbastanza bene.