Разграничение - доступ - Большая Энциклопедия Нефти и Газа, статья, страница 1
Хорошо не просто там, где нас нет, а где нас никогда и не было! Законы Мерфи (еще...)

Разграничение - доступ

Cтраница 1


Разграничение доступа должно обеспечиваться на нескольких уровнях. Так, существует четырехуровневая модель. На внешнем уровне устанавливаются права доступа к корпоративной сети извне и выхода из нее. На сетевом, системном и прикладном уровнях регламентируются права доступа к сетевым информационным ресурсам, ресурсам ОС и пользовательским данным соответственно. Другая модель устанавливает уровни входа в систему, доступа к базам данных, доступа к приложениям. Права доступа часто представляются трехразрядным восьмеричным кодом ABC, в котором А - права владельцам-членов группы, С - остальных пользователей, а три бита выражают право чтения, записи и исполнения соответственно.  [1]

Разграничение доступа в вычислительной системе заключается в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.  [2]

Разграничение доступа на сегодняшний день пока не применяется.  [3]

Благодаря разграничению доступа и внутреннему шифрованию баз данных можно эффективно защищать конфиденциальную коммерческую информацию.  [4]

Нарушитель правил разграничения доступа [ security policy violator ] - субъект доступа, осуществляющий несанкционированный доступ к информации.  [5]

Реализация системы разграничения доступа может осуществляться как программными, так и аппаратными методами или их сочетанием.  [6]

Модель нарушителя правил разграничения доступа [ security policy violator s model ] - абстрактное ( формализованное или неформализованное) описание нарушителя разграничения правил доступа.  [7]

Система опознания и разграничения доступа к информации содержит терминал службы безопасности информации ( ТСБИ), функциональные задачи программного обеспечения ( ФЗ ПО) КСА, реализующие на программном уровне идентификацию и аутентификацию пользователей, а также разграничение их полномочий по доступу к информации и функциям управления. Кроме того, СОРДИ может содержать физические ключи-пароли или специальные карточки пользователя, имеющие необходимые коды паролей и их преобразователи.  [8]

Учитывая наличие механизма разграничения доступа, администратор ГИС-проекта может для определенных категорий пользователей ограничить или полностью запретить доступ к базовым таблицам, оставляя возможность работы с ограниченным набором выборок.  [9]

Учитывая наличие механизма разграничения доступа, администратор ГИС-проекта может для определенных категорий пользователей ограничить или полностью запретить доступ к картам, оставляя возможность работы с ограниченным набором тем. При этом администратор может ограничить область карты, которую пользователь может видеть, а также ограничить аналитические возможности пользователя при работе с темой.  [10]

11 Модуль поиска сведений абонента по номеру его телефона с последующим редактированием. [11]

После внедрения системы разграничения доступа справочник может быть доступным для общего пользования. В зависимости от статуса пользователя информация будет полной или частично ограниченной.  [12]

Для обеспечения безопасности информации разграничение доступа к ней осуществляется как по вертикали, так и по горизонтали структуры организации-владельца КСА, АСУ или сети, включая категории специалистов и пользователей.  [13]

Ведение информационной базы по разграничению доступа пользователей к ресурсам ПЭВМ осуществляется администратором.  [14]

Система программного администрирования предназначена для разграничения доступа потребителей к информации, а также для регистрации запросов и информации, выдаваемой из ЭВМ.  [15]



Страницы:      1    2    3    4