Il controllo degli accessi si basa su tre principi fondamentali della sicurezza informatica:

Questi tre aspetti sono spesso indicati con l'acronimo CIA.


Crittografia e controllo degli accessi

L'uso della crittografia è un metodo efficace per garantire confidenzialità e integrità nelle seguenti situazioni:

Tuttavia, la crittografia non è sufficiente per controllare i processi, come la gestione delle operazioni sui dati e l'esecuzione di determinate azioni sui sistemi. Il controllo degli accessi in questi contesti richiede strategie diverse, basate su autorizzazione e regolamentazione delle azioni consentite agli utenti o ai processi.


Approfondimenti sui modelli di controllo degli accessi

Politiche, modelli e meccanismi

Discretionary Access Control (DAC) (importante)

Mandatory Access Control (MAC)

Role-Based Access Control (RBAC)

Sommario