Cтраница 1
Субъект доступа [ access subject ] - лицо или процесс, действия которого регламентируются правилами разграничения доступа. [1]
Их называют субъектами доступа. Под идентификацией понимается присвоение субъектам доступа идентификаторов и ( или) сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов, владельцы ( носители) которых допущены на объект. Аутентификация означает проверку принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности. [2]
Если пароль соответствует эталонному, то субъект доступа может работать с АС и пользоваться всей информацией, доступ к которой ему разрешен. [3]
Во всех трех журналах фиксируются имя субъекта доступа, дата и время события. [4]
Подсистема доступа на объект выполняет также функции регистрации субъектов доступа и управления доступом. Если на объекте реализована идентификация с использованием автоматизированной системы на базе ПЭВМ, то с ее помощью может вестись протокол пребывания сотрудников на объекте - в помещениях. [5]
Нарушитель правил разграничения доступа [ security policy violator ] - субъект доступа, осуществляющий несанкционированный доступ к информации. [6]
Их называют субъектами доступа. Под идентификацией понимается присвоение субъектам доступа идентификаторов и ( или) сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов, владельцы ( носители) которых допущены на объект. Аутентификация означает проверку принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности. [7]
Их называют субъектами доступа. Под идентификацией понимается присвоение субъектам доступа идентификаторов и ( или) сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов, владельцы ( носители) которых допущены на объект. Аутентификация означает проверку принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности. [8]
Нетрудно заметить, что это понятие имеет множественный характер и представляет собой множество предметов защиты. Границы этого множества никем и ничем не определены и устанавливаются самим разработчиком системы по своему усмотрению с учетом рекомендаций специалистов. Далее определяются множество потенциальных угроз этим ресурсам и адекватное им подобранное на основе экспертных оценок множество средств защиты, которые в совокупности должны образовать в автоматизированной системе и вокруг нее некую защищенную среду обработки информации. Затем в целях научной формализации процесса в эту среду вводятся понятия объектов и субъектов доступа, которые непонятно каким образом должны взаимодействовать в этой среде. Если в этот процесс еще добавить случайные события, которые специалисты исключить не могут никак, то сложность решения и неопределенность результата такой работы очевидны. Кроме того, при таком подходе происходит смещение цели защиты, и ее основной предмет - информация уходит в тень, то есть она защищается косвенным образом, и гарантии ее полного попадания в сферу защиты практически отсутствуют. Следствием такого подхода являются противоречия и различное толкование основных терминов и определений, появление которых в некоторых работах и нормативных документах при отсутствии единой и общепринятой теории безопасности информации можно считать явно преждевременным. Подтвердим это примерами и проведем анализ существующих определений по различным источникам. [9]