Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Управление доступом

Предмет Информационная безопасность
👍 Проверено Автор24

функции, ограничивающие доступ к информации или средствам обработки информации только авторизованным лицам или приложениям, включая физическое управление доступом, основанное на размещении физических барьеров между неавторизованными лицами и защищаемыми информационными ресурсами, и логические средства управления доступом, использующие другие способы.

Научные статьи на тему «Управление доступом»

Команды управления правами доступа

Создание нового пользователя Полный доступ ко всем базам данных может быть только у администратора СУБД...
пользователь'@'localhost'; Если необходимо дать привилегии в рамках всех баз данных, работающих под управлением...
Это делается для того, чтобы даже администратор, имеющий полный доступ ко всем базам данных, не мог совершить

Статья от экспертов

Информационные модели управления доступом

Описаны основные модели управления доступом, используемые в настоящее время, определены их основные особенности и отличия.

Научный журнал

Система контроля и управления доступом

Задачи системы контроля и управления доступом Определение 1 Система контроля и управления доступом...
Задачи системы контроля и управления доступом делятся на: Основные. Дополнительные....
Состав системы контроля и управления доступом Система контроля и управления доступом состоит из: Устройств...
Устройств контроля и управления доступом. Устройств центрального управления....
Устройства контроля и управления доступом осуществляют контроль работы считывателей, а также управление

Статья от экспертов

Управление доступом на основе блокчейн

Системы управления доступом используются в компьютерной безопасности для регулирования доступа к критическим или ценным ресурсам. Права субъектов доступа к таким ресурсам обычно выражаются через политики управления доступом, которые оцениваются во время запроса доступа к текущему объекту доступа. В статье предлагается подход, основанный на технологии блокчейн, для публикации политик, выражающих право доступа к ресурсу и предоставления возможности распределенной передачи такого права среди пользователей. Это решение позволяет распределить аудитоспособность, не позволяя мошенникам лишать субъектов прав доступа, предоставляемых принудительной политикой.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Администратор защиты

субъект доступа, ответственный за защиту автоматизированной системы от НСД к информации.

🌟 Рекомендуем тебе

Безвредные вирусы

это вирусы ни как не влияющие на работу компьютера. Они не разрушают файлы, но могут переполнять оперативную и дисковую память, выводить на экран графические эффекты и т.д.

🌟 Рекомендуем тебе

Доверительность

свойство соответствия безопасности некоторым критериям.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot