Discretionary access control: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Rivisto paragrafo introduttivo e aggiunto paragrafo sulle implementazioni |
Nessun oggetto della modifica |
||
Riga 1:
{{S|sicurezza informatica}}
In campo di [[sicurezza informatica]], il '''Discretionary Access Control(DAC)''' è un tipo di controllo d'accesso definito dalla [[:en:Trusted_Computer_System_Evaluation_Criteria|Trusted Computer System Evaluation Criteria]]
{{ cite book
|title = Trusted Computer System Evaluation Criteria
|publisher = United States Department of Defense
|date = December 1985
|url = http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-STD.html
|id = DoD Standard 5200.28-STD
|deadurl = yes
|archiveurl = https://web.archive.org/web/20060527214348/http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-STD.html
|archivedate = 2006-05-27
|df =
}}</ref> "come una forma per limitare l'accesso a contenuto appartenente a soggetti e/o gruppi. I controlli sono discrezionali in quanto un soggetto con un determinato permesso d'accesso riesce a trasmettere questi permessi a qualsiasi altro soggetto ( a meno che questo non sia coperto da una restrizione del [[Mandatory Access Control|mandatory access control)]]".
Il ''Discretionary Access Control'' è generalmente contrapposto al ''mandatory access control'' (MAC, chiamato anche ''non-discretionary access control''). Talvolta si dice che un sistema nel complesso abbia un controllo d’accesso “discrezionale” o “prettamente discrezionale” riferendosi alla mancanza del mandatory access control. D’altra parte, un sistema può presentare simultaneamente sia MAC che DAC, dove con DAC ci si riferisce all’accesso a risorse che i soggetti possono trasferirsi a vicenda, invece con MAC ci si riferisce a una seconda categoria di controllo d’accesso che impone dei vincoli alla prima.
Riga 26 ⟶ 37:
== Note ==
* P. A. Loscocco, S. D. Smalley, P. A. Muckelbauer, R. C. Taylor, S. J. Turner, and J. F. Farrell. ''[https://web.archive.org/web/20070621155813/http://jya.com/paperF1.htm The Inevitability of Failure: The Flawed Assumption of Security in Modern Computing Environments]''. In Proceedings of the 21st National Information Systems Security Conference, pp.
▲* P. A. Loscocco, S. D. Smalley, P. A. Muckelbauer, R. C. Taylor, S. J. Turner, and J. F. Farrell. ''[https://web.archive.org/web/20070621155813/http://jya.com/paperF1.htm The Inevitability of Failure: The Flawed Assumption of Security in Modern Computing Environments]''. In Proceedings of the 21st National Information Systems Security Conference, pp. 303–14, Oct. 1998.
{{Portale|sicurezza informatica}}
|