Discretionary access control: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Messbot (discussione | contributi)
Implementazioni: sostituzione tag obsoleto <big> (per Check Wikipedia) using AWB
m Revisioni sintattiche
 
(4 versioni intermedie di 4 utenti non mostrate)
Riga 1:
InNell'ambito campo didella [[sicurezza informatica]], il '''discretionary access control''' ('''DAC''') è un tipo di controllo d'accesso definito dalla [[:en:Trusted_Computer_System_Evaluation_Criteria|Trusted Computer System Evaluation Criteria]]<ref>
{{Cita libro|titolo=Trusted Computer System Evaluation Criteria|editore=United States Department of Defense|lingua=en|data=December 1985|url=http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-STD.html|cid= DoD Standard 5200.28-STD|urlmorto=yes|urlarchivio=https://web.archive.org/web/20060527214348/http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-STD.html|dataarchivio=27 maggio 2006}}</ref> "come una forma per limitare l'accesso a contenuto appartenente a soggetti e/o gruppi. I controlli sono discrezionali in quanto un soggetto con un determinato permesso d'accesso riesce a trasmettere questi permessi a qualsiasi altro soggetto (a meno che questo non sia coperto da una restrizione del [[Mandatory Access Control]])".
 
Il ''Discretionary Access Control'' è generalmente contrapposto al ''Mandatory Access Control'' (MAC, chiamato anche ''Non-Discretionary Access Control''). Talvolta si dice che un sistema nel suo complesso abbia un controllo d’accesso "discrezionale" o "prettamente discrezionale" riferendosi alla mancanza del Mandatory Access Control. D’altra parte, un sistema può presentare simultaneamente sia MAC che DAC, dove con DAC ci si riferisce all’accesso a risorse che i soggetti possono trasferirsi a vicenda, mentre con MAC ci si riferisce a una seconda categoria di controllo d'accesso che impone dei vincoli alla prima.
 
== Implementazioni ==
Il significato del termine dato dal TCSEC non è molto chiaro, in quanto la definizione del ''Discretionary Access Control'' della TCSEC non imponedefinisce uncome concettorealizzare d'esecuzioneil DAC. Ci sono almeno due tipi d'implementazione: con il proprietario (come modello più esteso) e con le competenze.
 
'''<span style="font-size: 120%;">Con il proprietario</span>'''
Riga 11:
Il termine DAC è comunemente usato in contesti che presuppongono che ogni oggetto abbia un proprietario che controlli il permesso d'accesso all'oggetto, probabilmente perché alcuni sistemi applicano il DAC usando l'impostazione del proprietario. Eppure, la definizione del TCSEC non dice nulla sui proprietari, quindi tecnicamente un sistema di controllo d'accesso non necessita un'impostazione del proprietario secondo la definizione del DAC della TCSEC.
 
I proprietari, grazie all'esecuzione del DAC, hanno il potere di creare decisioni sulle politiche e/o designare caratteristiche di sicurezza. Un modello chiaro è l'[[:en:Filesystem_permissions#Traditional_Unix_permissions|Unix file mode]], che rappresenta scrittura, lettura ed esecuzione in ognuna delle 3 parti per ciascun Utente, Gruppo e Altri (è simulato da un'altra parte che indica le caratteristiche aggiuntive).
 
'''<span style="font-size: 120%;">Con le competenze</span>'''
Riga 20:
<references/>
 
== Bibliografia ==
* P. A. Loscocco, S. D. Smalley, P. A. Muckelbauer, R. C. Taylor, S. J. Turner, and J. F. Farrell. ''[https://web.archive.org/web/20070621155813/http://jya.com/paperF1.htm The Inevitability of Failure: The Flawed Assumption of Security in Modern Computing Environments]''. In Proceedings of the 21st National Information Systems Security Conference, pp.&nbsp;303–14, Oct. 1998. [http://csrc.nist.gov/nissc/1998/proceedings/paperF1.pdf PDF version].
 
== Voci correlate ==
Riga 32:
{{Portale|sicurezza informatica}}
 
[[Categoria:SicurezzaControllo degli accessi (informatica)]]