Il controllo degli accessi si basa su tre principi fondamentali della sicurezza informatica:
Questi tre aspetti sono spesso indicati con l'acronimo CIA.
L'uso della crittografia è un metodo efficace per garantire confidenzialità e integrità nelle seguenti situazioni:
Tuttavia, la crittografia non è sufficiente per controllare i processi, come la gestione delle operazioni sui dati e l'esecuzione di determinate azioni sui sistemi. Il controllo degli accessi in questi contesti richiede strategie diverse, basate su autorizzazione e regolamentazione delle azioni consentite agli utenti o ai processi.
Politiche, modelli e meccanismi
Discretionary Access Control (DAC) (importante)
Mandatory Access Control (MAC)