Mandatory access control: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Riga 8:
Il controllo di accesso si basa sulla specifica a priori di una serie di attributi di sicurezza rispettivamente per soggetti e oggetti: quando un soggetto tenta l'accesso a un oggetto, il [[kernel]] del sistema operativo avvia una regola di [[Autorizzazione (informatica)|autorizzazione]] che esamina gli attributi di sicurezza di soggetti e oggetti e decide se l'accesso può aver luogo oppure essere negato.
 
Anche un sistema di gestione della [[base di dati]] ([[DBMS]]), come meccanismo di controllo degli accessi può applicare MAC. In questo caso gli oggetti sono rappresentati dalle [[tabella (database)|tabelle]], dalle [[vista (database)|viste]], dalle procedure etc.
 
Per storia e tradizione, il MAC è strettamente correlato con i sistemi di sicurezza multilivello (MLS).