Mandatory access control: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Corretto: "sufficientemente"
 
Riga 7:
Il controllo di accesso si basa sulla specifica a priori di una serie di attributi di sicurezza rispettivamente per soggetti e oggetti: quando un soggetto tenta l'accesso a un oggetto, il [[kernel]] del sistema operativo avvia una regola di [[Autorizzazione (informatica)|autorizzazione]] che esamina gli attributi di sicurezza di soggetti e oggetti e decide se l'accesso può aver luogo oppure deve essere negato.
 
Anche un sistema di gestione della [[base di dati]] ([[DBMS]]), può applicare il MAC come meccanismo di controllo degli accessi. In questo caso gli oggetti sono rappresentati dalle [[tabella (database)|tabelle]], dalle [[vista (database)|viste]], dalle procedure etcecc.
 
Per storia e tradizione, il MAC è strettamente correlato con i sistemi che operano in modalità di [[Sicurezzasicurezza multilivello]] (MLS).
 
== Retroscena storico e implicazioni con la sicurezza multilivello ==