Discretionary access control: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica |
m Revisioni sintattiche |
||
(16 versioni intermedie di 11 utenti non mostrate) | |||
Riga 1:
{{Cita libro|titolo=Trusted Computer System Evaluation Criteria|editore=United States Department of Defense|lingua=en|data=December 1985|url=http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-STD.html|cid= DoD Standard 5200.28-STD|urlmorto=sì|urlarchivio=https://web.archive.org/web/20060527214348/http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-STD.html|dataarchivio=27 maggio 2006}}</ref> "come una forma per limitare l'accesso a contenuto appartenente a soggetti e/o gruppi. I controlli sono discrezionali in quanto un soggetto con un determinato permesso d'accesso riesce a trasmettere questi permessi a qualsiasi altro soggetto (
Il ''Discretionary Access Control'' è generalmente contrapposto al ''
▲In campo di [[sicurezza informatica]], il '''Discretionary Access Control(DAC)''' è un tipo di controllo d'accesso definito dalla [[:en:Trusted_Computer_System_Evaluation_Criteria|Trusted Computer System Evaluation Criteria]]<ref>
▲}}</ref> "come una forma per limitare l'accesso a contenuto appartenente a soggetti e/o gruppi. I controlli sono discrezionali in quanto un soggetto con un determinato permesso d'accesso riesce a trasmettere questi permessi a qualsiasi altro soggetto ( a meno che questo non sia coperto da una restrizione del [[Mandatory Access Control|mandatory access control)]]".
▲Il ''Discretionary Access Control'' è generalmente contrapposto al ''mandatory access control'' (MAC, chiamato anche ''non-discretionary access control''). Talvolta si dice che un sistema nel complesso abbia un controllo d’accesso “discrezionale” o “prettamente discrezionale” riferendosi alla mancanza del mandatory access control. D’altra parte, un sistema può presentare simultaneamente sia MAC che DAC, dove con DAC ci si riferisce all’accesso a risorse che i soggetti possono trasferirsi a vicenda, invece con MAC ci si riferisce a una seconda categoria di controllo d’accesso che impone dei vincoli alla prima.
== Implementazioni ==
Il significato del termine dato dal TCSEC non è molto chiaro, in quanto la definizione del ''Discretionary Access Control'' della TCSEC non
'''<
Il termine
I proprietari, grazie
'''<
Un altro esempio
==
<references/>
== Bibliografia ==
* P. A. Loscocco, S. D. Smalley, P. A. Muckelbauer, R. C. Taylor, S. J. Turner, and J. F. Farrell. ''[https://web.archive.org/web/20070621155813/http://jya.com/paperF1.htm The Inevitability of Failure: The Flawed Assumption of Security in Modern Computing Environments]''. In Proceedings of the 21st National Information Systems Security Conference, pp. 303–14, Oct. 1998. [http://csrc.nist.gov/nissc/1998/proceedings/paperF1.pdf
== Voci correlate ==
* [[Lista di controllo degli accessi]]
* [[Mandatory Access Control]]
Riga 36 ⟶ 30:
* [[XACML]]
▲* P. A. Loscocco, S. D. Smalley, P. A. Muckelbauer, R. C. Taylor, S. J. Turner, and J. F. Farrell. ''[https://web.archive.org/web/20070621155813/http://jya.com/paperF1.htm The Inevitability of Failure: The Flawed Assumption of Security in Modern Computing Environments]''. In Proceedings of the 21st National Information Systems Security Conference, pp. 303–14, Oct. 1998. [http://csrc.nist.gov/nissc/1998/proceedings/paperF1.pdf PDF version].
{{Portale|sicurezza informatica}}
[[Categoria:
|