Cтраница 1
Разграничение доступа должно обеспечиваться на нескольких уровнях. Так, существует четырехуровневая модель. На внешнем уровне устанавливаются права доступа к корпоративной сети извне и выхода из нее. На сетевом, системном и прикладном уровнях регламентируются права доступа к сетевым информационным ресурсам, ресурсам ОС и пользовательским данным соответственно. Другая модель устанавливает уровни входа в систему, доступа к базам данных, доступа к приложениям. Права доступа часто представляются трехразрядным восьмеричным кодом ABC, в котором А - права владельцам-членов группы, С - остальных пользователей, а три бита выражают право чтения, записи и исполнения соответственно. [1]
Разграничение доступа в вычислительной системе заключается в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. [2]
Разграничение доступа на сегодняшний день пока не применяется. [3]
Благодаря разграничению доступа и внутреннему шифрованию баз данных можно эффективно защищать конфиденциальную коммерческую информацию. [4]
Нарушитель правил разграничения доступа [ security policy violator ] - субъект доступа, осуществляющий несанкционированный доступ к информации. [5]
Реализация системы разграничения доступа может осуществляться как программными, так и аппаратными методами или их сочетанием. [6]
Модель нарушителя правил разграничения доступа [ security policy violator s model ] - абстрактное ( формализованное или неформализованное) описание нарушителя разграничения правил доступа. [7]
Система опознания и разграничения доступа к информации содержит терминал службы безопасности информации ( ТСБИ), функциональные задачи программного обеспечения ( ФЗ ПО) КСА, реализующие на программном уровне идентификацию и аутентификацию пользователей, а также разграничение их полномочий по доступу к информации и функциям управления. Кроме того, СОРДИ может содержать физические ключи-пароли или специальные карточки пользователя, имеющие необходимые коды паролей и их преобразователи. [8]
Учитывая наличие механизма разграничения доступа, администратор ГИС-проекта может для определенных категорий пользователей ограничить или полностью запретить доступ к базовым таблицам, оставляя возможность работы с ограниченным набором выборок. [9]
Учитывая наличие механизма разграничения доступа, администратор ГИС-проекта может для определенных категорий пользователей ограничить или полностью запретить доступ к картам, оставляя возможность работы с ограниченным набором тем. При этом администратор может ограничить область карты, которую пользователь может видеть, а также ограничить аналитические возможности пользователя при работе с темой. [10]
![]() |
Модуль поиска сведений абонента по номеру его телефона с последующим редактированием. [11] |
После внедрения системы разграничения доступа справочник может быть доступным для общего пользования. В зависимости от статуса пользователя информация будет полной или частично ограниченной. [12]
Для обеспечения безопасности информации разграничение доступа к ней осуществляется как по вертикали, так и по горизонтали структуры организации-владельца КСА, АСУ или сети, включая категории специалистов и пользователей. [13]
Ведение информационной базы по разграничению доступа пользователей к ресурсам ПЭВМ осуществляется администратором. [14]
Система программного администрирования предназначена для разграничения доступа потребителей к информации, а также для регистрации запросов и информации, выдаваемой из ЭВМ. [15]