Разграничение - доступ - Большая Энциклопедия Нефти и Газа, статья, страница 2
Вам помочь или не мешать? Законы Мерфи (еще...)

Разграничение - доступ

Cтраница 2


В АИБС МАРК-SQL предусмотрены средства разграничения доступа. При этом существует несколько категорий пользователей: администратор, каталогизатор, комплектатор, работники на абонементе и читатели. Внутри каждой группы пользователей определяются права доступа на выполняемые функции.  [16]

В операционной системе заложена возможность автоматического разграничения доступа к защищенным наборам данных, хранящимся в ВЗУ.  [17]

Пароли являются элементом системы опознания и разграничения доступа пользователей к информации КСА.  [18]

При эксплуатации обеспечение безопасности, секретности, разграничения доступа к БД поддерживается определенными процедурами. Кроме того, вводят процедуры восстановления и повторного запуска.  [19]

Под несанкционированным доступом понимается нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей тети других субъектов системы разграничения, являющейся составной частью системы зашиты информации.  [20]

Не имеет смысла создание системы контроля и разграничения доступа к информации на программном уровне, если не контролируется доступ к пульту управления ЭВМ, внутреннему монтажу аппаратуры, кабельным соединениям.  [21]

Для того чтобы обеспечивать возможность контроля и разграничения доступа, необходимо для всех участников обмена информацией, помимо условных номеров, присвоить переменные идентификаторы в виде паролей, которые могут передаваться в открытом виде и подлинность которых будет обеспечиваться механизмом цифровой подписи. Тем абоненг там, которым присвоены соответствующие полномочия, должны быть предоставлены соответствующие значения паролей и закрытых ключей шифрования.  [22]

Каждая база данных может иметь собственную систему разграничения доступа.  [23]

Компьютерные черви нацелены на проникновение в системы разграничения доступа пользователей к ресурсам сети.  [24]

Эти сведения являются исходным материалом при составлении таблицы разграничения доступа.  [25]

В основе контроля доступа к данным лежит система разграничения доступа между пользователями АИТ и информацией, обрабатываемой системой. Для успешного функционирования любой системы разграничения доступа необходимо решение двух задач.  [26]

Структура некоторых словарей также допускает хранение сведений о разграничении доступа к элементам данных. Каждому типу, описанному в словаре элементов данных TDMS, соответствует указатель на таблицу соответствия, в которой хранится список всех имеющихся в системе значений этого типа элемента данных. В некоторых случаях значения типов элементов данные в списке квантуются. Например, в списке значений элементов данных, относящихся к типу ЧИСЛО-НОМЕ РОВ, можно хранить лишь каждое пятое из всех возможных значений в порядке их возрастания. Аналогично, если для хранения значений элементов данных требуется слишком много памяти, то можно хранить лишь первые пять символов, а полное значение может быть найдено с помощью указателя, ссылающегося на таблицу значений.  [27]

Порядок хранения этой документации, сроки ее хранения, разграничение доступа к ней для различных лиц и категорий персонала аудиторской фирмы должны быть установлены внутрифирменными стандартами. Обычно досье на клиентов хранятся в специальном помещении аудиторской фирмы. Сроки хранения рабочих бумаг определяются на основе возможных юридических и профессиональных последствий или требований ( возможности предъявления клиентами иска к аудиторской фирме о возмещении ущерба вследствие ошибок, небрежностей и других действий аудитора), но не менее пяти лет.  [28]

Каждая отдельная группа баз данных может иметь свою систему разграничения доступа.  [29]

Многопользовательская система, как правило, должна содержать средства разграничения доступа к совместно используемым ресурсам. В сети Novell NetWare такими ресурсами являются данные на файл-серверах и сетевые принтеры.  [30]



Страницы:      1    2    3    4