Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Разграничение доступа

Предмет Информационная безопасность
👍 Проверено Автор24

в вычислительной системе – разделение информации, циркулирующей в ней, на части и организация доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.

Научные статьи на тему «Разграничение доступа»

Методы разграничения доступа

Модели разграничения доступа Наиболее распространенные модели разграничения доступа: дискреционная (...
избирательная) модель разграничения доступа; полномочная (мандатная) модель разграничения доступа....
Методы разграничения доступа Виды методов разграничения доступа: Разграничение доступа по спискам Суть...
Разграничение доступа по уровням секретности и категориям Разграничение по степени секретности разделяется...
Парольное разграничение доступа Парольное разграничение использует методы доступа субъектов к объектам

Статья от экспертов

ТИПЫ МОДЕЛЕЙ РАЗГРАНИЧЕНИЯ ДОСТУПА

В работе рассматриваются модели разграничения доступа. В основе мандатной модели - метки конфиденциальности. Дискреционная модель предоставляет доступ с использованием матрицы доступа, однако не так проста в администрировании, как ролевая, которая позволяет быстро переназначать пользовательские роли и более гибко настраивать права доступа.

Научный журнал

Разграничение прав доступа в системах электронного документооборота

сетевые атаки, пользовательские ошибки, вредоносное ПО; угроза конфиденциальности – несанкционированный доступ...
; ограничение прав на доступ к информации....
Разграничение прав пользователей Разграничение прав доступа пользователей в системе может быть реализовано...
Если используются изолированные подсистемы разграничения прав для каждой из систем ИТ-ландшафта, например...
Централизованный подход к управлению разграничением прав доступа даже для гетерогенной корпоративной

Статья от экспертов

Обзор методов разграничения прав доступа

Научный журнал

Еще термины по предмету «Информационная безопасность»

Программы «Логические бомбы»

это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условиях.

🌟 Рекомендуем тебе

Анализ трафика

(рабочей нагрузки) линии связи – исследование наблюдаемых потоков данных, проходящих между пунктами по сети связи (наличие, отсутствие, объем, направление, частота).

🌟 Рекомендуем тебе

Аттестация автоматизированной системы в защищенном исполнении

процесс комплексной проверки выполнения заданных функций автоматизированной системы по обработке защищаемой информации на соответствие требованиям стандартов и/или нормативных документов в области защиты информации и оформления документов о ее соответствии выполнению функции по обработке защищаемой информации на конкретном объекте информатизации.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер
Нужна помощь
с заданием?

Поможем справиться с любыми заданиями. Квалифицированные и проверенные эксперты

Получить помощь