Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Полномочный доступ

Предмет Информационная безопасность
👍 Проверено Автор24

разграничение доступа к информационным ресурсам в соответствии со степенью конфиденциальности содержащихся в них сведений и уровнем допуска пользователей к конфиденциальной информации.

Научные статьи на тему «Полномочный доступ»

Методы разграничения доступа

доступа....
избирательная) модель разграничения доступа; полномочная (мандатная) модель разграничения доступа....
Полномочная модель характеризуется следующими правилами: каждый объект обладает грифом секретности....
Преимущество полномочной модели состоит в отсутствии необходимости хранения больших объемов информации...
Методы разграничения доступа Виды методов разграничения доступа: Разграничение доступа по спискам Суть

Статья от экспертов

Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах

Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены...
II-я группа – системы, в которых работает несколько пользователей с одинаковыми правами доступа ко всей...
При этом для каждой соответствующей пары «субъект – объект» определяются разрешенные типы доступа....
III-я группа содержит 2, 3 и 4 классы – полномочная защита, при которой каждому субъекту и объекту системы...
и полномочными правилами разграничения доступа.

Статья от экспертов

Еще термины по предмету «Информационная безопасность»

Границы санкционирования

все компоненты информационной системы, которая санкционирована для эксплуатации в результате официального санкционирования, исключая отдельно санкционированные системы, с которыми соединена информационная система. Синоним термина периметр безопасности, определённого в инструкции CNSS 4009 и DCID 6/3.

🌟 Рекомендуем тебе

Контрразведка

сбор информации и действия, проводимые для защиты от электронного шпионажа, другой разведывательной деятельности, саботажа или убийств, проведенных от имени иностранных правительств или их структур, внешних организаций, или внешних людей, или международной террористической деятельности.

🌟 Рекомендуем тебе

Криптографическая система с открытым ключом

система шифрования и/или электронной подписи (ЭП), при которой открытый ключ передается по открытому (то есть незащищенному) каналу и используется для проверки ЭП и/или для шифрования сообщения.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер