Mandatory access control: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Paragrafo da rivedere completamente, inserisco un wlink che indica di cosa si parla
Riga 13:
== Retroscena storico e implicazioni con sicurezze multilivello ==
In passato, MAC era fortemente associato con sicurezze multilivello (multilevel security – MLS) in modo da proteggere le informazioni classificate americane.
La Trusted Computer System Evaluation_Criteria (TCSEC) ha provvedutofornito alla originalela definizione originaria del MAC come “una forma di restrizione d’accesso ad oggetti basata sulla sensibilità delle informazioni contenute in oggetti e l’autorizzazione formale di soggetti di accedere alle formazioni di tale sensibilità”.
Più recenti implementazioni di MAC come Honeywell’s SCOMP, USAF SACDIN, NSA Blacker, e Boeing’s MLS LAN incentrata su MLS per proteggere livelli classificati di orientamento militare con rinforzi robusti.
Il termine obbligatorio in MAC ha acquisito un significato speciale derivante dal suo utilizzo nei sistemi militari.
In questo contesto, MAC implica un estremamente elevato grado di robustezza estremamente elevato, che assicura che i meccanismi di controllo possano resistere a ogni tipo di sovversione, in modo da permetter loro di imporre controlli d’accesso che sono affidati su ordine di un governo come “l’Executive Order 12958” per le informazioni classificate americane.
L’imposizione dovrebbe essere più imperativa che per applicazioni commerciali.
Questo preclude l’applicazione di meccanismi efficienti; solo meccanismi che possono provvedere assolutamente o quasi al compito sono accettabili nel MAC.