Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Управление доступом

Предмет Информационная безопасность
👍 Проверено Автор24

функции, ограничивающие доступ к информации или средствам обработки информации только авторизованным лицам или приложениям, включая физическое управление доступом, основанное на размещении физических барьеров между неавторизованными лицами и защищаемыми информационными ресурсами, и логические средства управления доступом, использующие другие способы.

Скачать

Научные статьи на тему «Управление доступом»

Команды управления правами доступа

Создание нового пользователя Полный доступ ко всем базам данных может быть только у администратора СУБД...
пользователь'@'localhost'; Если необходимо дать привилегии в рамках всех баз данных, работающих под управлением...
Это делается для того, чтобы даже администратор, имеющий полный доступ ко всем базам данных, не мог совершить

Статья от экспертов

Информационные модели управления доступом

Описаны основные модели управления доступом, используемые в настоящее время, определены их основные особенности и отличия.

Научный журнал

Система контроля и управления доступом

Задачи системы контроля и управления доступом Определение 1 Система контроля и управления доступом...
Задачи системы контроля и управления доступом делятся на: Основные. Дополнительные....
Состав системы контроля и управления доступом Система контроля и управления доступом состоит из: Устройств...
Устройств контроля и управления доступом. Устройств центрального управления....
Устройства контроля и управления доступом осуществляют контроль работы считывателей, а также управление

Статья от экспертов

Управление доступом на основе блокчейн

Системы управления доступом используются в компьютерной безопасности для регулирования доступа к критическим или ценным ресурсам. Права субъектов доступа к таким ресурсам обычно выражаются через политики управления доступом, которые оцениваются во время запроса доступа к текущему объекту доступа. В статье предлагается подход, основанный на технологии блокчейн, для публикации политик, выражающих право доступа к ресурсу и предоставления возможности распределенной передачи такого права среди пользователей. Это решение позволяет распределить аудитоспособность, не позволяя мошенникам лишать субъектов прав доступа, предоставляемых принудительной политикой.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Аудит безопасности (информации)

совокупность действий по независимой проверке и изучению документации автоматизированной информационной системы (АИС), а также по испытаниям средств защиты информации, направленная на обеспечение выполнения установленной политики безопасности информации и правил эксплуатации АИС, на выявление уязвимостей АИС и на выработку рекомендаций по устранению выявленных недостатков.

🌟 Рекомендуем тебе

Барьер информационный

совокупность различных препятствий, возникающих на пути распространения и использования информации.

🌟 Рекомендуем тебе

Естественные угрозы

угрозы, вызванные воздействиями на АСОИ и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер