Discretionary access control: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Bot: fix sezioni standard |
m + sezione Note |
||
Riga 24:
Un altro esempio sono i sistemi di capacità che delle volte vengono descritti come fornitori di controlli discrezionali dato che permettono ai soggetti di trasferire i loro accessi ad altri soggetti, nonostante la sicurezza basata sulla capacità non si riferisca principalmente sull’accesso ristretto “all’identità del soggetto” ( il sistema di capacità, generalmente, non permette che le autorizzazione siano trasferite “da un soggetto all’altro”; il soggetto che attende di aver approvato l’autorizzazione deve prima poter accedere alla risorsa, e il soggetto generalmente non deve avere accesso a tutte le risorse nel sistema).
== Note ==▼
<references/>
== Bibliografia==
* P. A. Loscocco, S. D. Smalley, P. A. Muckelbauer, R. C. Taylor, S. J. Turner, and J. F. Farrell. ''[https://web.archive.org/web/20070621155813/http://jya.com/paperF1.htm The Inevitability of Failure: The Flawed Assumption of Security in Modern Computing Environments]''. In Proceedings of the 21st National Information Systems Security Conference, pp. 303–14, Oct. 1998. [http://csrc.nist.gov/nissc/1998/proceedings/paperF1.pdf PDF version].▼
== Voci correlate ==
Riga 31 ⟶ 37:
* [[Capability]]
* [[XACML]]
▲== Note ==
▲* P. A. Loscocco, S. D. Smalley, P. A. Muckelbauer, R. C. Taylor, S. J. Turner, and J. F. Farrell. ''[https://web.archive.org/web/20070621155813/http://jya.com/paperF1.htm The Inevitability of Failure: The Flawed Assumption of Security in Modern Computing Environments]''. In Proceedings of the 21st National Information Systems Security Conference, pp. 303–14, Oct. 1998. [http://csrc.nist.gov/nissc/1998/proceedings/paperF1.pdf PDF version].
{{Portale|sicurezza informatica}}
|