Discretionary access control: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Aggiunta lingua in Nota #1.
Etichette: Modifica da mobile Modifica da web per mobile
Implementazioni: Forma; ortografia; punteggiatura.
Etichette: Modifica da mobile Modifica da web per mobile
Riga 5:
 
== Implementazioni ==
Il significato del termine dato dal TCSEC non è molto chiaro, in quanto la definizione del ''Discretionary Access Control'' della TCSEC non impone un concetto d’esecuzioned'esecuzione. Ci sono almeno due tipi di d'implementazione: con il proprietario (come modello più esteso) e con le competenze.
 
'''<big>Con il proprietario</big>'''
 
Il termine DASDAC è comunemente usato in contesti che presuppongono che ogni oggetto abbia un proprietario che controlli il permesso d’accessod'accesso all’oggettoall'oggetto, probabilmente perché alcuni sistemi applicano il DAC usando l’impostazionel'impostazione del proprietario. Eppure, la definizione del TCSEC non dice nulla sui proprietari, quindi tecnicamente un sistema di controllo d’accessod'accesso non necessita un’impostazioneun'impostazione del proprietario secondo la definizione del DAC della TCSEC.
 
I proprietari, grazie a l’esecuzioneall'esecuzione del DAC, hanno il potere di creare decisioni sulle politiche e/o designare caratteristiche di sicurezza. Un modello chiaro è l’l'[[:en:Filesystem_permissions#Traditional_Unix_permissions|Unix file mode]], che rappresenta scrittura, lettura ed esecuzione in ognuna delle 3 parti per ciascun Utente, Gruppo e Altri. (è simulato da un’altraun'altra parte che indica le caratteristiche aggiuntive).
 
'''<big>Con le competenze</big>'''
 
Un altro esempio sonoè ifornito dai sistemi di capacità che dellea volte vengono descritti come fornitori di controlli discrezionali, dato che permettono ai soggetti di trasferire i loro accessi ad altri soggetti, nonostante la sicurezza basata sulla capacità non si riferisca principalmente sull’accessosull'accesso ristretto “all’identità“all'identità del soggetto” ( il sistema di capacità, generalmente, non permette che le autorizzazioneautorizzazioni siano trasferite “da"da un soggetto all’altro”all’altro"; il soggetto che attende di averricevere approvato l’autorizzazionel'autorizzazione deve prima poter accedere alla risorsa, e il soggetto generalmente non deve avere accesso a tutte le risorse nel sistema).
 
== Note ==