Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Субъект доступа к информации

Предмет Информационная безопасность
👍 Проверено Автор24

участник правоотношений в информационных процессах. Информационные процессы – процессы создания, обработки, хранения, защиты от внутренних и внешних угроз, передачи, получения, использования и уничтожения информации.

Научные статьи на тему «Субъект доступа к информации»

Методы разграничения доступа

Субъект доступа может производить некоторый набор операций над каждым объектом доступа....
информации, содержащейся в объекте, и за доступ к нему....
субъектов к данному объекту; для каждого набора субъект – объект – метод право на доступ определен однозначно...
Преимущество полномочной модели состоит в отсутствии необходимости хранения больших объемов информации...
Данный метод является достаточно удобным, так как вся информация о полномочиях сохраняется в единой таблице

Статья от экспертов

Классификация специальных субъектов экономических преступлений в зависимости от возможности доступа к информации

Статья раскрывает проблемы определения специальных субъектов преступлений в сфере экономической деятельности. В первую очередь внимание обращено на разные классификации субъектов. Кроме того, классификации, приведенные в работе, отличны от обычного похода к классификации. Отмечается возможность выделения и других субъектов, которые тем или иным образом получают доступ к конфиденциальной информации. В зависимости от способа получения доступа к засекреченным сведениям определяется порядок квалификации преступного деяния. Также прослеживается связь между классификацией специальных субъектов «особого» типа и квалификацией преступления.

Научный журнал

Классы защиты информации

Ко всей информации АС не все пользователи имеют доступ....
управления доступом должна выполнять идентификацию и проверку подлинности доступа субъектов при входе...
Если говорить о системе регистрации и учета, то должна выполняться регистрация входа субъектов доступа...
, которая записывается на носители данных, что совместно используются различными субъектами доступа (...
Должны применяться криптографические ключи для шифрования информации, которая принадлежит разным субъектам

Статья от экспертов

КОНСТИТУЦИОННО-ПРАВОВОЕ РЕГУЛИРОВАНИЕ ПРАВА НА ДОСТУП К ИНФОРМАЦИИ В СУБЪЕКТАХ РОССИЙСКОЙ ФЕДЕРАЦИИ

В статье сопоставляются различные подходы нормативного закрепления и применения права человека и гражданина на доступ к информации в субъектах Российской Федерации.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Стандарт «Оранжевая книга»

полное название - Department of Defense Trusted Computer System Evaluation Criteria. - DoD 5200.28-STD («Критерии оценивания безопасности КС министерства обороны»). Это американский стандарт оценивания безопасности КС, устанавливающий 4 класса – А, В, С, D – уровней доверительности (или уверенность в безопасности) для конкретных приложений, разрабатываемых и используемых в интересах правительства.

🌟 Рекомендуем тебе

Программы «Черви»

программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самопроизводить копии.

🌟 Рекомендуем тебе

Виртуальная частная сеть (VPN

логическая сеть, создаваемая поверх другой сети, чаще всего Интернет. За счет криптографической защиты передаваемых данных обеспечивает закрытые от посторонних каналы обмена информацией.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot