Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Разграничение доступа

Предмет Информационная безопасность
👍 Проверено Автор24

в вычислительной системе – разделение информации, циркулирующей в ней, на части и организация доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.

Научные статьи на тему «Разграничение доступа»

Методы разграничения доступа

Модели разграничения доступа Наиболее распространенные модели разграничения доступа: дискреционная (...
избирательная) модель разграничения доступа; полномочная (мандатная) модель разграничения доступа....
Методы разграничения доступа Виды методов разграничения доступа: Разграничение доступа по спискам Суть...
Разграничение доступа по уровням секретности и категориям Разграничение по степени секретности разделяется...
Парольное разграничение доступа Парольное разграничение использует методы доступа субъектов к объектам

Статья от экспертов

ТИПЫ МОДЕЛЕЙ РАЗГРАНИЧЕНИЯ ДОСТУПА

В работе рассматриваются модели разграничения доступа. В основе мандатной модели - метки конфиденциальности. Дискреционная модель предоставляет доступ с использованием матрицы доступа, однако не так проста в администрировании, как ролевая, которая позволяет быстро переназначать пользовательские роли и более гибко настраивать права доступа.

Научный журнал

Разграничение прав доступа в системах электронного документооборота

сетевые атаки, пользовательские ошибки, вредоносное ПО; угроза конфиденциальности – несанкционированный доступ...
; ограничение прав на доступ к информации....
Разграничение прав пользователей Разграничение прав доступа пользователей в системе может быть реализовано...
Если используются изолированные подсистемы разграничения прав для каждой из систем ИТ-ландшафта, например...
Централизованный подход к управлению разграничением прав доступа даже для гетерогенной корпоративной

Статья от экспертов

Обзор методов разграничения прав доступа

Научный журнал

Еще термины по предмету «Информационная безопасность»

Программы «Черви»

программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самопроизводить копии.

🌟 Рекомендуем тебе

Аттестационные испытания

всесторонняя оценка организационных, эксплуатационных и технических мер безопасности в информационной системе, делаемая в поддержку аттестации безопасности, чтобы определить степень, до которой меры обеспечения реализованы правильно, эксплуатируются как предназначено и производят желаемый результат относительно выполнения требований безопасности для системы.

🌟 Рекомендуем тебе

Аттестация автоматизированной системы в защищенном исполнении

процесс комплексной проверки выполнения заданных функций автоматизированной системы по обработке защищаемой информации на соответствие требованиям стандартов и/или нормативных документов в области защиты информации и оформления документов о ее соответствии выполнению функции по обработке защищаемой информации на конкретном объекте информатизации.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot