Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Управление доступом

Предмет Информационная безопасность
👍 Проверено Автор24

функции, ограничивающие доступ к информации или средствам обработки информации только авторизованным лицам или приложениям, включая физическое управление доступом, основанное на размещении физических барьеров между неавторизованными лицами и защищаемыми информационными ресурсами, и логические средства управления доступом, использующие другие способы.

Скачать

Научные статьи на тему «Управление доступом»

Команды управления правами доступа

Создание нового пользователя Полный доступ ко всем базам данных может быть только у администратора СУБД...
пользователь'@'localhost'; Если необходимо дать привилегии в рамках всех баз данных, работающих под управлением...
Это делается для того, чтобы даже администратор, имеющий полный доступ ко всем базам данных, не мог совершить

Статья от экспертов

Информационные модели управления доступом

Описаны основные модели управления доступом, используемые в настоящее время, определены их основные особенности и отличия.

Научный журнал

Система контроля и управления доступом

Задачи системы контроля и управления доступом Определение 1 Система контроля и управления доступом...
Задачи системы контроля и управления доступом делятся на: Основные. Дополнительные....
Состав системы контроля и управления доступом Система контроля и управления доступом состоит из: Устройств...
Устройств контроля и управления доступом. Устройств центрального управления....
Устройства контроля и управления доступом осуществляют контроль работы считывателей, а также управление

Статья от экспертов

Управление доступом на основе блокчейн

Системы управления доступом используются в компьютерной безопасности для регулирования доступа к критическим или ценным ресурсам. Права субъектов доступа к таким ресурсам обычно выражаются через политики управления доступом, которые оцениваются во время запроса доступа к текущему объекту доступа. В статье предлагается подход, основанный на технологии блокчейн, для публикации политик, выражающих право доступа к ресурсу и предоставления возможности распределенной передачи такого права среди пользователей. Это решение позволяет распределить аудитоспособность, не позволяя мошенникам лишать субъектов прав доступа, предоставляемых принудительной политикой.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Безопасность информации

состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз.

🌟 Рекомендуем тебе

Границы санкционирования

все компоненты информационной системы, которая санкционирована для эксплуатации в результате официального санкционирования, исключая отдельно санкционированные системы, с которыми соединена информационная система. Синоним термина периметр безопасности, определённого в инструкции CNSS 4009 и DCID 6/3.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер