Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Разграничения доступа

Предмет Информационная безопасность
👍 Проверено Автор24

совокупность методов, средств и мероприятий, обеспечивающих защиту данных от НСД пользователей.

Научные статьи на тему «Разграничения доступа»

Методы разграничения доступа

Модели разграничения доступа Наиболее распространенные модели разграничения доступа: дискреционная (...
избирательная) модель разграничения доступа; полномочная (мандатная) модель разграничения доступа....
Методы разграничения доступа Виды методов разграничения доступа: Разграничение доступа по спискам Суть...
Разграничение доступа по уровням секретности и категориям Разграничение по степени секретности разделяется...
Парольное разграничение доступа Парольное разграничение использует методы доступа субъектов к объектам

Статья от экспертов

ТИПЫ МОДЕЛЕЙ РАЗГРАНИЧЕНИЯ ДОСТУПА

В работе рассматриваются модели разграничения доступа. В основе мандатной модели - метки конфиденциальности. Дискреционная модель предоставляет доступ с использованием матрицы доступа, однако не так проста в администрировании, как ролевая, которая позволяет быстро переназначать пользовательские роли и более гибко настраивать права доступа.

Научный журнал

Разграничение прав доступа в системах электронного документооборота

сетевые атаки, пользовательские ошибки, вредоносное ПО; угроза конфиденциальности – несанкционированный доступ...
; ограничение прав на доступ к информации....
Разграничение прав пользователей Разграничение прав доступа пользователей в системе может быть реализовано...
Если используются изолированные подсистемы разграничения прав для каждой из систем ИТ-ландшафта, например...
Централизованный подход к управлению разграничением прав доступа даже для гетерогенной корпоративной

Статья от экспертов

Обзор методов разграничения прав доступа

Научный журнал

Еще термины по предмету «Информационная безопасность»

Аудит безопасности (информации)

совокупность действий по независимой проверке и изучению документации автоматизированной информационной системы (АИС), а также по испытаниям средств защиты информации, направленная на обеспечение выполнения установленной политики безопасности информации и правил эксплуатации АИС, на выявление уязвимостей АИС и на выработку рекомендаций по устранению выявленных недостатков.

🌟 Рекомендуем тебе

Аудит информационной безопасности организации

систематический, независимый и документируемый процесс получения свидетельств деятельности организации по обеспечению информационной безопасности и установлению степени выполнения в организации критериев информационной безопасности, а также допускающий возможность формирования профессионального аудиторского суждения о состоянии информационной безопасности организации.

🌟 Рекомендуем тебе

Высокая СФБ

уровень стойкости функции безопасности ОО, на котором, как показывает анализ, функция предоставляет адекватную защиту от тщательно спланированного и организованного нарушения безопасности ОО нарушителями с высоким потенциалом нападения.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер