Cтраница 2
В АИБС МАРК-SQL предусмотрены средства разграничения доступа. При этом существует несколько категорий пользователей: администратор, каталогизатор, комплектатор, работники на абонементе и читатели. Внутри каждой группы пользователей определяются права доступа на выполняемые функции. [16]
В операционной системе заложена возможность автоматического разграничения доступа к защищенным наборам данных, хранящимся в ВЗУ. [17]
Пароли являются элементом системы опознания и разграничения доступа пользователей к информации КСА. [18]
При эксплуатации обеспечение безопасности, секретности, разграничения доступа к БД поддерживается определенными процедурами. Кроме того, вводят процедуры восстановления и повторного запуска. [19]
Под несанкционированным доступом понимается нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей тети других субъектов системы разграничения, являющейся составной частью системы зашиты информации. [20]
Не имеет смысла создание системы контроля и разграничения доступа к информации на программном уровне, если не контролируется доступ к пульту управления ЭВМ, внутреннему монтажу аппаратуры, кабельным соединениям. [21]
Для того чтобы обеспечивать возможность контроля и разграничения доступа, необходимо для всех участников обмена информацией, помимо условных номеров, присвоить переменные идентификаторы в виде паролей, которые могут передаваться в открытом виде и подлинность которых будет обеспечиваться механизмом цифровой подписи. Тем абоненг там, которым присвоены соответствующие полномочия, должны быть предоставлены соответствующие значения паролей и закрытых ключей шифрования. [22]
Каждая база данных может иметь собственную систему разграничения доступа. [23]
Компьютерные черви нацелены на проникновение в системы разграничения доступа пользователей к ресурсам сети. [24]
Эти сведения являются исходным материалом при составлении таблицы разграничения доступа. [25]
В основе контроля доступа к данным лежит система разграничения доступа между пользователями АИТ и информацией, обрабатываемой системой. Для успешного функционирования любой системы разграничения доступа необходимо решение двух задач. [26]
Структура некоторых словарей также допускает хранение сведений о разграничении доступа к элементам данных. Каждому типу, описанному в словаре элементов данных TDMS, соответствует указатель на таблицу соответствия, в которой хранится список всех имеющихся в системе значений этого типа элемента данных. В некоторых случаях значения типов элементов данные в списке квантуются. Например, в списке значений элементов данных, относящихся к типу ЧИСЛО-НОМЕ РОВ, можно хранить лишь каждое пятое из всех возможных значений в порядке их возрастания. Аналогично, если для хранения значений элементов данных требуется слишком много памяти, то можно хранить лишь первые пять символов, а полное значение может быть найдено с помощью указателя, ссылающегося на таблицу значений. [27]
Порядок хранения этой документации, сроки ее хранения, разграничение доступа к ней для различных лиц и категорий персонала аудиторской фирмы должны быть установлены внутрифирменными стандартами. Обычно досье на клиентов хранятся в специальном помещении аудиторской фирмы. Сроки хранения рабочих бумаг определяются на основе возможных юридических и профессиональных последствий или требований ( возможности предъявления клиентами иска к аудиторской фирме о возмещении ущерба вследствие ошибок, небрежностей и других действий аудитора), но не менее пяти лет. [28]
Каждая отдельная группа баз данных может иметь свою систему разграничения доступа. [29]
Многопользовательская система, как правило, должна содержать средства разграничения доступа к совместно используемым ресурсам. В сети Novell NetWare такими ресурсами являются данные на файл-серверах и сетевые принтеры. [30]