Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Подсистема полномочного управления доступом

Предмет Информационная безопасность
👍 Проверено Автор24

подсистема, обеспечивающая разграничение доступа пользователей к конфиденциальной информации, хранящейся в файлах на локальных и сетевых дисках.

Научные статьи на тему «Подсистема полномочного управления доступом»

Методы разграничения доступа

доступа....
избирательная) модель разграничения доступа; полномочная (мандатная) модель разграничения доступа....
Полномочная модель характеризуется следующими правилами: каждый объект обладает грифом секретности....
Преимущество полномочной модели состоит в отсутствии необходимости хранения больших объемов информации...
Метод доступа по спискам используется в подсистемах безопасности операционных систем и систем управления

Статья от экспертов

Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах

Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены...
II-я группа – системы, в которых работает несколько пользователей с одинаковыми правами доступа ко всей...
Выделяют 4 подсистемы защиты: управление доступом; регистрация и учет; криптографическое закрытие; обеспечение...
III-я группа содержит 2, 3 и 4 классы – полномочная защита, при которой каждому субъекту и объекту системы...
и полномочными правилами разграничения доступа.

Статья от экспертов

Еще термины по предмету «Информационная безопасность»

Аттестация автоматизированной системы в защищенном исполнении

процесс комплексной проверки выполнения заданных функций автоматизированной системы по обработке защищаемой информации на соответствие требованиям стандартов и/или нормативных документов в области защиты информации и оформления документов о ее соответствии выполнению функции по обработке защищаемой информации на конкретном объекте информатизации.

🌟 Рекомендуем тебе

Аттестация объекта

информатизации деятельность по установлению соответствия комплекса организационно-технических мероприятий по защите объекта информатизации требованиям по безопасности информации.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер