Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Правила разграничения доступа

Предмет Информационная безопасность
👍 Проверено Автор24

совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Научные статьи на тему «Правила разграничения доступа»

Понятие о системном администрировании, разграничение прав доступа в сети

пользовательских данных, где должны быть его имя, в какую группу пользователей он входит, пароль, а также набор прав...
Перечень пользовательских прав доступа к системным ресурсам....
Разграничение прав доступа в сети В сетевых операционных системах при осуществлении управления ресурсами...
сети необходимо реализовать систему безопасности, у которой есть разделение на разные уровни прав доступа...
Возможны следующие уровни доступа: Обеспечение полного доступа для каждого пользователя на все возможные

Статья от экспертов

Обзор методов разграничения прав доступа

Научный журнал

Разграничение прав доступа в системах электронного документооборота

доступа к контенту и настройкам системы....
; ограничение прав на доступ к информации....
Разграничение прав пользователей Разграничение прав доступа пользователей в системе может быть реализовано...
Если используются изолированные подсистемы разграничения прав для каждой из систем ИТ-ландшафта, например...
Централизованный подход к управлению разграничением прав доступа даже для гетерогенной корпоративной

Статья от экспертов

Анализ режимов разграничения и распространения прав доступов на основе дискреционной модели разграничения прав доступов Take-Grant

В функционирующих информационных системах обработки конфиденциальной информации используются два режима обработки данных – однопользовательский и многопользовательский. При многопользовательском режиме обработки данных целесообразно использование разграничения прав доступа пользователей к информации, поскольку это увеличивает уровень безопасности информации. Обеспечение безопасности информации, обрабатываемой как в электронном, так и бумажном виде начинается с режима разграничения прав доступов пользователей. Но не стоит забывать о том, что между пользователей и злоумышленником существует возможность передачи или распространения прав доступа к конфиденциальной информации. Существует несколько политик разграничения прав доступа к информации – дискреционная и мандатная. Анализ возможностей распространения прав доступов зависит от выбранной политики безопасности и позволяет выявлять каналы утечки конфиденциальной информации и способы ее распространения. Данные о каналах утечки информац...

Научный журнал

Еще термины по предмету «Информационная безопасность»

Анализ трафика

(рабочей нагрузки) линии связи – исследование наблюдаемых потоков данных, проходящих между пунктами по сети связи (наличие, отсутствие, объем, направление, частота).

🌟 Рекомендуем тебе

Аудит безопасности (информации)

совокупность действий по независимой проверке и изучению документации автоматизированной информационной системы (АИС), а также по испытаниям средств защиты информации, направленная на обеспечение выполнения установленной политики безопасности информации и правил эксплуатации АИС, на выявление уязвимостей АИС и на выработку рекомендаций по устранению выявленных недостатков.

🌟 Рекомендуем тебе

Гарантия защиты

формальное разрешение на возможность использования для работы данной конкретной вычислительной машины на месте ее установки только после обеспечения защиты от НСД.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot