Controllo degli accessi

Questo modulo esplora il controllo degli accessi, esaminando come definire e implementare politiche che limitino l'accesso non autorizzato a sistemi, dati e risorse in ambienti di cybersecurity.

Portale > Sicurezza informatica > Controllo degli accessi

Costruttore di programmi di studio

Lampson, Butler W. "Una nota sul problema del confinamento". Communications of the ACM 16, no. 10 (1973): 613-15.

https://doi.org/10.1145/362375.362389

Bell, David E. e Leonard J. La Padula. "Sistema informatico sicuro: Esposizione unificata e interpretazione di Multics". Relazione tecnica ESD-TR-75-306, ESD/AFSC, Hanscom AFB, Bedford, MA 01731, 1975.

Watson, Robert N. M. "Un decennio di estensibilità dei controlli di accesso ai sistemi operativi". Communications of the ACM 56, no. 2 (2013): 52-63.

https://doi.org/10.1145/2408776.2408792

Wagner, David e Dean Tribble. "Analisi della sicurezza dell'architettura Combex DarpaBrowser", 4 marzo 2002.

http://www.combex.com/papers/darpa-review/security-review.pdf

Bell, David E e Leonard J. La Padula. "Sistemi informatici sicuri: Fondamenti matematici". ESD-TR-73-278 Electronic Systems Division, Air Force Systems Command, Hanscom AFB, Bedford, MA 01731 1 (novembre 1973).

https://apps.dtic.mil/sti/pdfs/AD0770768.pdf

Grazie per esserti iscritto alla nostra newsletter!

Grazie! RSVP ricevuto per Lampson, Butler W. "Una nota sul problema del confinamento". Communications of the ACM 16, no. 10 (1973): 613-15.

Lampson, Butler W. "Una nota sul problema del confinamento". Communications of the ACM 16, no. 10 (1973): 613-15.

Caricamento...

Caricamento...