Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Правило разграничения доступа

Предмет Информационная безопасность
👍 Проверено Автор24

совокупность правил, регламентирующих права доступа субъектов к объектам доступа.

Научные статьи на тему «Правило разграничения доступа»

Понятие о системном администрировании, разграничение прав доступа в сети

пользовательских данных, где должны быть его имя, в какую группу пользователей он входит, пароль, а также набор прав...
Перечень пользовательских прав доступа к системным ресурсам....
Разграничение прав доступа в сети В сетевых операционных системах при осуществлении управления ресурсами...
сети необходимо реализовать систему безопасности, у которой есть разделение на разные уровни прав доступа...
Возможны следующие уровни доступа: Обеспечение полного доступа для каждого пользователя на все возможные

Статья от экспертов

Обзор методов разграничения прав доступа

Научный журнал

Разграничение прав доступа в системах электронного документооборота

доступа к контенту и настройкам системы....
; ограничение прав на доступ к информации....
Разграничение прав пользователей Разграничение прав доступа пользователей в системе может быть реализовано...
Если используются изолированные подсистемы разграничения прав для каждой из систем ИТ-ландшафта, например...
Централизованный подход к управлению разграничением прав доступа даже для гетерогенной корпоративной

Статья от экспертов

Анализ режимов разграничения и распространения прав доступов на основе дискреционной модели разграничения прав доступов Take-Grant

В функционирующих информационных системах обработки конфиденциальной информации используются два режима обработки данных – однопользовательский и многопользовательский. При многопользовательском режиме обработки данных целесообразно использование разграничения прав доступа пользователей к информации, поскольку это увеличивает уровень безопасности информации. Обеспечение безопасности информации, обрабатываемой как в электронном, так и бумажном виде начинается с режима разграничения прав доступов пользователей. Но не стоит забывать о том, что между пользователей и злоумышленником существует возможность передачи или распространения прав доступа к конфиденциальной информации. Существует несколько политик разграничения прав доступа к информации – дискреционная и мандатная. Анализ возможностей распространения прав доступов зависит от выбранной политики безопасности и позволяет выявлять каналы утечки конфиденциальной информации и способы ее распространения. Данные о каналах утечки информац...

Научный журнал

Еще термины по предмету «Информационная безопасность»

Программы «Черви»

программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самопроизводить копии.

🌟 Рекомендуем тебе

Аттестация автоматизированной системы в защищенном исполнении

процесс комплексной проверки выполнения заданных функций автоматизированной системы по обработке защищаемой информации на соответствие требованиям стандартов и/или нормативных документов в области защиты информации и оформления документов о ее соответствии выполнению функции по обработке защищаемой информации на конкретном объекте информатизации.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot