Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Подсистема полномочного управления доступом

Предмет Информационная безопасность
👍 Проверено Автор24

подсистема, обеспечивающая разграничение доступа пользователей к конфиденциальной информации, хранящейся в файлах на локальных и сетевых дисках.

Скачать

Научные статьи на тему «Подсистема полномочного управления доступом»

Методы разграничения доступа

доступа....
избирательная) модель разграничения доступа; полномочная (мандатная) модель разграничения доступа....
Полномочная модель характеризуется следующими правилами: каждый объект обладает грифом секретности....
Преимущество полномочной модели состоит в отсутствии необходимости хранения больших объемов информации...
Метод доступа по спискам используется в подсистемах безопасности операционных систем и систем управления

Статья от экспертов

Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах

Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены...
II-я группа – системы, в которых работает несколько пользователей с одинаковыми правами доступа ко всей...
Выделяют 4 подсистемы защиты: управление доступом; регистрация и учет; криптографическое закрытие; обеспечение...
III-я группа содержит 2, 3 и 4 классы – полномочная защита, при которой каждому субъекту и объекту системы...
и полномочными правилами разграничения доступа.

Статья от экспертов

Еще термины по предмету «Информационная безопасность»

Стандарт «Оранжевая книга»

полное название - Department of Defense Trusted Computer System Evaluation Criteria. - DoD 5200.28-STD («Критерии оценивания безопасности КС министерства обороны»). Это американский стандарт оценивания безопасности КС, устанавливающий 4 класса – А, В, С, D – уровней доверительности (или уверенность в безопасности) для конкретных приложений, разрабатываемых и используемых в интересах правительства.

🌟 Рекомендуем тебе

Аттестационные испытания

всесторонняя оценка организационных, эксплуатационных и технических мер безопасности в информационной системе, делаемая в поддержку аттестации безопасности, чтобы определить степень, до которой меры обеспечения реализованы правильно, эксплуатируются как предназначено и производят желаемый результат относительно выполнения требований безопасности для системы.

🌟 Рекомендуем тебе

Закон о защите данных 1984 г.

закон, принятый в Великобритании в соответствии с принципами Совета европейской конвенции.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер