Mandatory access control: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti. Etichette: Modifica visuale Modifica da mobile Modifica da web per mobile Attività per i nuovi utenti Suggerito: aggiungi collegamenti |
m →Descrizione: typo |
||
(Una versione intermedia di un altro utente non mostrate) | |||
Riga 7:
Il controllo di accesso si basa sulla specifica a priori di una serie di attributi di sicurezza rispettivamente per soggetti e oggetti: quando un soggetto tenta l'accesso a un oggetto, il [[kernel]] del sistema operativo avvia una regola di [[Autorizzazione (informatica)|autorizzazione]] che esamina gli attributi di sicurezza di soggetti e oggetti e decide se l'accesso può aver luogo oppure deve essere negato.
Anche un sistema di gestione della [[base di dati]] ([[DBMS]]), può applicare il MAC come meccanismo di controllo degli accessi. In questo caso gli oggetti sono rappresentati dalle [[tabella (database)|tabelle]], dalle [[vista (database)|viste]], dalle procedure
Per storia e tradizione, il MAC è strettamente correlato con i sistemi che operano in modalità di [[
== Retroscena storico e implicazioni con la sicurezza multilivello ==
Riga 46:
== Implementazioni ==
Alcune implementazioni di MAC, come il progetto Blanker di Unisys, erano certificate in modo
La loro tecnologia non è stata aggiornata ed è diventata obsoleta.
Oggi non ci sono implementazioni certificate da TCSEC a quel livello di robustezza.
|