Mandatory access control: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Corretto: "sufficientemente" |
m →Descrizione: typo |
||
Riga 7:
Il controllo di accesso si basa sulla specifica a priori di una serie di attributi di sicurezza rispettivamente per soggetti e oggetti: quando un soggetto tenta l'accesso a un oggetto, il [[kernel]] del sistema operativo avvia una regola di [[Autorizzazione (informatica)|autorizzazione]] che esamina gli attributi di sicurezza di soggetti e oggetti e decide se l'accesso può aver luogo oppure deve essere negato.
Anche un sistema di gestione della [[base di dati]] ([[DBMS]]), può applicare il MAC come meccanismo di controllo degli accessi. In questo caso gli oggetti sono rappresentati dalle [[tabella (database)|tabelle]], dalle [[vista (database)|viste]], dalle procedure
Per storia e tradizione, il MAC è strettamente correlato con i sistemi che operano in modalità di [[
== Retroscena storico e implicazioni con la sicurezza multilivello ==
|