Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Управление доступом

Предмет Информационная безопасность
Разместил 🤓 zinaida4cza
👍 Проверено Автор24

функции, ограничивающие доступ к информации или средствам обработки информации только авторизованным лицам или приложениям, включая физическое управление доступом, основанное на размещении физических барьеров между неавторизованными лицами и защищаемыми информационными ресурсами, и логические средства управления доступом, использующие другие способы.

Научные статьи на тему «Управление доступом»

Команды управления правами доступа

Создание нового пользователя Полный доступ ко всем базам данных может быть только у администратора СУБД...
пользователь'@'localhost'; Если необходимо дать привилегии в рамках всех баз данных, работающих под управлением...
Это делается для того, чтобы даже администратор, имеющий полный доступ ко всем базам данных, не мог совершить

Статья от экспертов

Информационные модели управления доступом

Описаны основные модели управления доступом, используемые в настоящее время, определены их основные особенности и отличия.

Научный журнал

Система контроля и управления доступом

Задачи системы контроля и управления доступом Определение 1 Система контроля и управления доступом...
Задачи системы контроля и управления доступом делятся на: Основные. Дополнительные....
Состав системы контроля и управления доступом Система контроля и управления доступом состоит из: Устройств...
Устройств контроля и управления доступом. Устройств центрального управления....
Устройства контроля и управления доступом осуществляют контроль работы считывателей, а также управление

Статья от экспертов

Управление доступом на основе блокчейн

Системы управления доступом используются в компьютерной безопасности для регулирования доступа к критическим или ценным ресурсам. Права субъектов доступа к таким ресурсам обычно выражаются через политики управления доступом, которые оцениваются во время запроса доступа к текущему объекту доступа. В статье предлагается подход, основанный на технологии блокчейн, для публикации политик, выражающих право доступа к ресурсу и предоставления возможности распределенной передачи такого права среди пользователей. Это решение позволяет распределить аудитоспособность, не позволяя мошенникам лишать субъектов прав доступа, предоставляемых принудительной политикой.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Анализ трафика

(рабочей нагрузки) линии связи – исследование наблюдаемых потоков данных, проходящих между пунктами по сети связи (наличие, отсутствие, объем, направление, частота).

🌟 Рекомендуем тебе

Антивирусные программы

программы, предотвращающие заражение компьютерным вирусом и ликвидирующие последствия заражения.

🌟 Рекомендуем тебе

Границы санкционирования

все компоненты информационной системы, которая санкционирована для эксплуатации в результате официального санкционирования, исключая отдельно санкционированные системы, с которыми соединена информационная система. Синоним термина периметр безопасности, определённого в инструкции CNSS 4009 и DCID 6/3.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot