доступа....
избирательная) модель разграничения доступа;
полномочная (мандатная) модель разграничения доступа....
Полномочная модель характеризуется следующими правилами:
каждый объект обладает грифом секретности....
Преимущество полномочной модели состоит в отсутствии необходимости хранения больших объемов информации...
Метод доступа по спискам используется в подсистемах безопасности операционных систем и систем управления
Статья от экспертов
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены...
II-я группа – системы, в которых работает несколько пользователей с одинаковыми правами доступа ко всей...
Выделяют 4 подсистемы защиты:
управление доступом;
регистрация и учет;
криптографическое закрытие;
обеспечение...
III-я группа содержит 2, 3 и 4 классы – полномочная защита, при которой каждому субъекту и объекту системы...
и полномочными правилами разграничения доступа.
Статья от экспертов