Controllo di accesso

Questo modulo esplora il controllo degli accessi, esaminando come definire e implementare le policy che limitano l’accesso non autorizzato a sistemi, dati e risorse negli ambienti di sicurezza informatica.

Portal > Sicurezza informatica > Controllo di accesso

Costruttore di curriculum

Lampson, Butler W. “Una nota sul problema del confinamento”. Comunicazioni dell’ACM 16, n. 10 (1973): 613-15.

https://doi.org/10.1145/362375.362389

Bell, David E. e Leonard J. La Padula. “Sistema informatico sicuro: esposizione unificata e interpretazione Multics”. Rapporto tecnico ESD-TR-75-306, ESD/AFSC, Hanscom AFB, Bedford, MA 01731, 1975.

Watson, Robert NM “Un decennio di estensibilità del controllo degli accessi al sistema operativo”. Comunicazioni dell’ACM 56, n. 2 (2013): 52–63.

https://doi.org/10.1145/2408776.2408792

Wagner, David e Dean Tribble. “Un’analisi della sicurezza dell’architettura Combex DarpaBrowser”, 4 marzo 2002.

http://www.combex.com/papers/darpa-review/security-review.pdf

Bell, David E e Leonard J. La Padula. “Sistemi informatici sicuri: fondamenti matematici”. ESD-TR-73-278 Electronic Systems Division, Air Force Systems Command, Hanscom AFB, Bedford, MA 01731 1 (novembre 1973).

https://apps.dtic.mil/sti/pdfs/AD0770768.pdf

Thank you for signing up to our newsletter!

Thank you! RSVP received for Lampson, Butler W. “Una nota sul problema del confinamento”. Comunicazioni dell’ACM 16, n. 10 (1973): 613-15.

Thank you for applying! We will be in touch.

Apply for: Lampson, Butler W. “Una nota sul problema del confinamento”. Comunicazioni dell’ACM 16, n. 10 (1973): 613-15.

Lampson, Butler W. “Una nota sul problema del confinamento”. Comunicazioni dell’ACM 16, n. 10 (1973): 613-15.

Caricamento...

Caricamento…