в вычислительной системе – разделение информации, циркулирующей в ней, на части и организация доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.
Модели разграничениядоступа
Наиболее распространенные модели разграничениядоступа:
дискреционная (... избирательная) модель разграничениядоступа;
полномочная (мандатная) модель разграничениядоступа.... Методы разграничениядоступа
Виды методов разграничениядоступа:
Разграничениедоступа по спискам
Суть... Разграничениедоступа по уровням секретности и категориям
Разграничение по степени секретности разделяется... Парольное разграничениедоступа
Парольное разграничение использует методы доступа субъектов к объектам
В работе рассматриваются модели разграничения доступа. В основе мандатной модели - метки конфиденциальности. Дискреционная модель предоставляет доступ с использованием матрицы доступа, однако не так проста в администрировании, как ролевая, которая позволяет быстро переназначать пользовательские роли и более гибко настраивать права доступа.
сетевые атаки, пользовательские ошибки, вредоносное ПО;
угроза конфиденциальности – несанкционированный доступ... ;
ограничение прав на доступ к информации.... Разграничение прав пользователей
Разграничение прав доступа пользователей в системе может быть реализовано... Если используются изолированные подсистемы разграничения прав для каждой из систем ИТ-ландшафта, например... Централизованный подход к управлению разграничением прав доступа даже для гетерогенной корпоративной
комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами.
деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.