Контроль - доступ - Большая Энциклопедия Нефти и Газа, статья, страница 1
Человек гораздо умнее, чем ему это надо для счастья. Законы Мерфи (еще...)

Контроль - доступ

Cтраница 1


Контроль доступа к базе данных, заключающийся в проверке обращений к ней, чтобы гарантировать доступ к определенной части базы данных только программам или пользователю, имеющим на это право.  [1]

Контроль доступа к документам подразумевает идентификацию пользователей, включение пользователей в ролевые группы с различными привилегиями, протоколирование работы над документами. Средствами администрирования синхронизируют списки пользователей и учетные записи сетевых операционных систем, выполняют настройки системы в соответствии с профилем и организационной структурой предприятия. Для корпоративных сетей возможна работа с архивом документов и так называемым тонким клиентом. Работоспособность тонкого клиента обеспечивается специальными серверными модулями систем, которые, имея доступ к архиву документов, переносят их ( в виде ссылок) на web - сервер.  [2]

Контроль доступа в Интернет осуществляется через прокси-сервер, на которо зарегистрированы пользователи, имеющие право работать в Интернете. Сведения i работе пользователей через прокси-сервер полностью протоколируются и сохраняются файлах, обработка которых позволяет выявить все, что делал компьютеризированны.  [3]

Контроль доступа к базе данных, заключающийся в проверке обращений к ней, чтобы гарантировать доступ к определенной части базы данных только программам или пользова-телю-имеющим на это право.  [4]

5 Знак радиации. [5]

Степень контроля доступа в зону определяется по степени потенциальной радиационной опасности в этой зоне.  [6]

Механизмы контроля доступа осуществляют проверку полномочий объектов АИТ ( программ и пользователей) на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется как в точке инициации, так и в промежуточных точках, а также в конечной точке.  [7]

Для контроля доступа и управления аппаратными ресурсами операционная система должна иметь возможность однозначной адресации к ним. Трудностей в связи с этим не возникает, поскольку и периферийные устройства, и центральные процессоры имеют свои уникальные идентификаторы. Расположение отдельных областей памяти можно определить по содержимому регистров границ памяти, значениям флажков и ключей или элементов таблиц перемещений виртуальной памяти. Операционная система различает программы по их именам и точкам входа, а хранимые на внешних устройствах наборы данных - по именам наборов.  [8]

Рассмотрена проблема контроля доступа и защиты данных в СУБД. Для исследования этих проблем предложена трехуровневая модель СУБД. Высший уровень связан с так называемой концептуальной моделью, для которой вводятся понятия защиты. Второму уровню соответствует структурная модель. Именно эта модель предназначена для описания общей структуры базы данных. Причем при описании главное внимание уделено защите данных.  [9]

Традиционные средства контроля доступа в защищаемую зону: изготовление и выдача допущенным лицам специальных пропусков с размещенной на них фотографией личности владельца и сведений о нем. Данные пропуска могут храниться у владельца или непосредственно в пропускной кабине охраны. В последнем случае допущенное лицо называет фамилию и свой номер либо набирает его на специальной панели кабины при проходе через турникет; пропускное удостоверение выпадает из гнезда и поступает в руки работника охраны, который визуально сверяет личность владельца с изображением на фотографии, названную фамилию с фамилией на пропуске.  [10]

В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура контроля вскрытия аппаратуры. Это означает, что внутренний монтаж аппаратуры и технологические органы и пульты управления закрыты крышками, дверцами или кожухами, на которые установлены датчики. Датчики срабатывают при вскрытии аппаратуры и выдают электрические сигналы, которые по цепям сбора поступают на централизованное устройство контроля. Установка такой системы имеет смысл при наиболее полном перекрытии всех технологических подходов к аппаратуре, включая средства загрузки программного обеспечения, пульт управления ЭВМ и внешние кабельные соединители технических средств, входящих в состав вычислительной системы. В идеальном случае для систем с повышенными требованиями к эффективности защиты информации целесообразно закрывать крышками под механический замок с датчиком или ставить под контроль включение также штатных средств входа в систему - терминалов пользователей.  [11]

12 Передача параметра - интегрируемой функции F процедуре интегрирования Simpson integrate. Отметьте, что F определена локально в Integrable Function Pkg. Она является единственной видимой операцией Integrable Function Pkg и переименовывает родовой формальный параметр Function. Parameter. [12]

Наше рассмотрение контроля доступа и управления типами в системе 1432 завершено. Мы пропустили несколько связанных между собой вопросов, которые могли бы быть включены в данную главу.  [13]

Аппаратная поддержка контроля доступа 211 - 225 Архитектура ЭВ.  [14]

В основе контроля доступа к данным лежит система разграничения доступа между пользователями АИТ и информацией, обрабатываемой системой. Для успешного функционирования любой системы разграничения доступа необходимо решение двух задач.  [15]



Страницы:      1    2    3    4