Discretionary access control: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m WPCleaner v2.04 - Fixed using WP:CW (Interlink nel testo della voce)
m Revisioni sintattiche
 
(2 versioni intermedie di 2 utenti non mostrate)
Riga 1:
InNell'ambito campo didella [[sicurezza informatica]], il '''discretionary access control''' ('''DAC''') è un tipo di controllo d'accesso definito dalla [[Trusted Computer System Evaluation Criteria]]<ref>
{{Cita libro|titolo=Trusted Computer System Evaluation Criteria|editore=United States Department of Defense|lingua=en|data=December 1985|url=http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-STD.html|cid= DoD Standard 5200.28-STD|urlmorto=sì|urlarchivio=https://web.archive.org/web/20060527214348/http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-STD.html|dataarchivio=27 maggio 2006}}</ref> "come una forma per limitare l'accesso a contenuto appartenente a soggetti e/o gruppi. I controlli sono discrezionali in quanto un soggetto con un determinato permesso d'accesso riesce a trasmettere questi permessi a qualsiasi altro soggetto (a meno che questo non sia coperto da una restrizione del [[Mandatory Access Control]])".
 
Il ''Discretionary Access Control'' è generalmente contrapposto al ''Mandatory Access Control'' (MAC, chiamato anche ''Non-Discretionary Access Control''). Talvolta si dice che un sistema nel suo complesso abbia un controllo d’accesso "discrezionale" o "prettamente discrezionale" riferendosi alla mancanza del Mandatory Access Control. D’altra parte, un sistema può presentare simultaneamente sia MAC che DAC, dove con DAC ci si riferisce all’accesso a risorse che i soggetti possono trasferirsi a vicenda, mentre con MAC ci si riferisce a una seconda categoria di controllo d'accesso che impone dei vincoli alla prima.
 
== Implementazioni ==
Il significato del termine dato dal TCSEC non è molto chiaro, in quanto la definizione del ''Discretionary Access Control'' della TCSEC non imponedefinisce uncome concettorealizzare d'esecuzioneil DAC. Ci sono almeno due tipi d'implementazione: con il proprietario (come modello più esteso) e con le competenze.
 
'''<span style="font-size: 120%;">Con il proprietario</span>'''
Riga 32:
{{Portale|sicurezza informatica}}
 
[[Categoria:SicurezzaControllo degli accessi (informatica)]]