Аудит, аудиторская проверка
процедура независимой оценки деятельности организации, системы, процесса, проекта или продукта.
в вычислительной системе – разделение информации, циркулирующей в ней, на части и организация доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.
Модели разграничения доступа
Наиболее распространенные модели разграничения доступа:
дискреционная (...
избирательная) модель разграничения доступа;
полномочная (мандатная) модель разграничения доступа....
Методы разграничения доступа
Виды методов разграничения доступа:
Разграничение доступа по спискам
Суть...
Разграничение доступа по уровням секретности и категориям
Разграничение по степени секретности разделяется...
Парольное разграничение доступа
Парольное разграничение использует методы доступа субъектов к объектам
В работе рассматриваются модели разграничения доступа. В основе мандатной модели - метки конфиденциальности. Дискреционная модель предоставляет доступ с использованием матрицы доступа, однако не так проста в администрировании, как ролевая, которая позволяет быстро переназначать пользовательские роли и более гибко настраивать права доступа.
сетевые атаки, пользовательские ошибки, вредоносное ПО;
угроза конфиденциальности – несанкционированный доступ...
;
ограничение прав на доступ к информации....
Разграничение прав пользователей
Разграничение прав доступа пользователей в системе может быть реализовано...
Если используются изолированные подсистемы разграничения прав для каждой из систем ИТ-ландшафта, например...
Централизованный подход к управлению разграничением прав доступа даже для гетерогенной корпоративной
процедура независимой оценки деятельности организации, системы, процесса, проекта или продукта.
деятельность по предотвращению получения защищаемой информации иностранной разведкой с помощью технических средств.
угрозы АСОИ, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить непреднамеренные и преднамеренные.