Разграничение - доступ - Большая Энциклопедия Нефти и Газа, статья, страница 3
Есть люди, в которых живет Бог. Есть люди, в которых живет дьявол. А есть люди, в которых живут только глисты. (Ф. Раневская) Законы Мерфи (еще...)

Разграничение - доступ

Cтраница 3


К группе атрибутов файла можно условно отнести пароль, обеспечивающий разграничение доступа к файлам.  [31]

Организация работы с распределенной системой данных и их безопасность требуют разграничения доступа пользователей к данным, что усложняет администрирование в сложных системах. Многоуровневый иерархический подход обеспечивает наиболее полное и удобное управление доступом.  [32]

Подразделение в составе вычислительного центра, выполняющее все операции по разграничению доступа пользователей к системе, программам и данным.  [33]

Использование Windows 95 в качестве клиентской ОС предоставляет дополнительные возможности по разграничению доступа к сетевым ресурсам.  [34]

Изоляция областей доступа к информации вычислительной системы осуществляется также в целях поддержки разграничения санкционированного доступа.  [35]

Система Снег - 1.0 позволяет поддерживать широкий диапазон схем моделей защиты информации ( разграничения доступа): от жестко изолированных доменов пользователей со строго ограниченным функциональным набором до общедоступности всех ресурсов ПЭВМ. Администратор может не обладать полномочиями на доступ к файлам пользователей, на изменение кодов защиты файлов, владельцем которых он не является.  [36]

Система автоматического делопроизводства предназначена для регистрации и учета всех обращений к системе, разграничения доступа к информации и задачам.  [37]

Выделены два важнейших фактора, влияющие на целостность метаданных: их качество, разграничение доступа и контроль.  [38]

При использовании ПЭВМ в многопользовательском режиме необходимо применить в ней программу контроля и разграничения доступа, аналогичную описанной в гл. Однако специфика работы программного обеспечения ПЭВМ такова, что с помощью ее клавиатуры достаточно квалифицированный программист-нарушитель может защиту такого рода легко обойти. Поэтому эта мера эффективна только для защиты от неквалифицированного нарушителя.  [39]

Программа поддерживает сложившееся на предприятии разделение бухгалтерии на участки учета, имеет средство разграничения доступа к информации, поддерживает суверенность и ответственность каждого исполнителя, устанавливает необходимые взаимосвязи для обмена данными, обеспечивает согласованную работу бухгалтеров, обладает средствами гибкой настройки входных и выходных документов, автоматизирует процедуры формирования проводок и выполнение расчетов на основе использования типовых хозяйственных операций.  [40]

Право доступа к информации определяется на основе анализа данных, содержащихся в соответствующей таблице разграничения доступа.  [41]

Учитывая, что с ГБД работают различные категории пользователей, ГИС ObjectLand обеспечивает механизм разграничения доступа пользователей к различным компонентам ГБД. Описания пользователей, определяющие их права доступа к различным компонентам ГБД, и их возможности по делегированию своих прав также являются одним из компонентов ГБД.  [42]

Субъект доступа [ access subject ] - лицо или процесс, действия которого регламентируются правилами разграничения доступа.  [43]

НСД со стороны пользователя-нарушителя, очевидно, потребует создания на программном уровне ЛВС системы опознания и разграничения доступа к информации ( СОРДИ) со всеми ее атрибутами: средствами идентификации и аутентификации пользователей, а также разграничения их полномочий по доступу к информации файл-сервера и ( или) другим ПЭВМ данной ЛВС.  [44]

Выгода от хранения пространственных данных в коммерческих БД заключается в лучшем администрировании данных, использовании услуг разграничения доступа и управления данными, более тесной интеграции с другими базами данных, используемыми организацией.  [45]



Страницы:      1    2    3    4