Discretionary access control: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Rivisto paragrafo introduttivo e aggiunto paragrafo sulle implementazioni
Nessun oggetto della modifica
Riga 1:
{{S|sicurezza informatica}}
 
In campo di [[sicurezza informatica]], il '''Discretionary Access Control(DAC)''' è un tipo di controllo d'accesso definito dalla [[:en:Trusted_Computer_System_Evaluation_Criteria|Trusted Computer System Evaluation Criteria]] "come una forma per limitare l'accesso a contenuto appartenente a soggetti e/o gruppi. I controlli sono discrezionali in quanto un soggetto con un determinato permesso d'accesso riesce a trasmettere questi permessi a qualsiasi altro soggetto ( a meno che questo non sia coperto da una restrizione del [[Mandatory Access Control|mandatory access control)]]".<ref>
{{ cite book
|title = Trusted Computer System Evaluation Criteria
|publisher = United States Department of Defense
|date = December 1985
|url = http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-STD.html
|id = DoD Standard 5200.28-STD
|deadurl = yes
|archiveurl = https://web.archive.org/web/20060527214348/http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-STD.html
|archivedate = 2006-05-27
|df =
}}</ref> "come una forma per limitare l'accesso a contenuto appartenente a soggetti e/o gruppi. I controlli sono discrezionali in quanto un soggetto con un determinato permesso d'accesso riesce a trasmettere questi permessi a qualsiasi altro soggetto ( a meno che questo non sia coperto da una restrizione del [[Mandatory Access Control|mandatory access control)]]".
 
Il ''Discretionary Access Control'' è generalmente contrapposto al ''mandatory access control'' (MAC, chiamato anche ''non-discretionary access control''). Talvolta si dice che un sistema nel complesso abbia un controllo d’accesso “discrezionale” o “prettamente discrezionale” riferendosi alla mancanza del mandatory access control. D’altra parte, un sistema può presentare simultaneamente sia MAC che DAC, dove con DAC ci si riferisce all’accesso a risorse che i soggetti possono trasferirsi a vicenda, invece con MAC ci si riferisce a una seconda categoria di controllo d’accesso che impone dei vincoli alla prima.
Riga 26 ⟶ 37:
 
== Note ==
* P. A. Loscocco, S. D. Smalley, P. A. Muckelbauer, R. C. Taylor, S. J. Turner, and J. F. Farrell. ''[https://web.archive.org/web/20070621155813/http://jya.com/paperF1.htm The Inevitability of Failure: The Flawed Assumption of Security in Modern Computing Environments]''. In Proceedings of the 21st National Information Systems Security Conference, pp. &nbsp;303–14, Oct. 1998. [http://csrc.nist.gov/nissc/1998/proceedings/paperF1.pdf PDF version].
# [[:en:Trusted_Computer_System_Evaluation_Criteria|''Trusted Computer System Evaluation Criteria'']]. United States Department of Defense. December 1985. DoD Standard 5200.28-STD. Archived from [http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-STD.html the original] on 2006-05-27.
# http://fedoraproject.org/wiki/Features/RemoveSETUID - Fedora 15 set to remove SETUID in favor of (Linux kernel) capabilities.
* P. A. Loscocco, S. D. Smalley, P. A. Muckelbauer, R. C. Taylor, S. J. Turner, and J. F. Farrell. ''[https://web.archive.org/web/20070621155813/http://jya.com/paperF1.htm The Inevitability of Failure: The Flawed Assumption of Security in Modern Computing Environments]''. In Proceedings of the 21st National Information Systems Security Conference, pp. 303–14, Oct. 1998.
{{Portale|sicurezza informatica}}