Субъект - доступ - Большая Энциклопедия Нефти и Газа, статья, страница 1
Глупые женятся, а умные выходят замуж. Законы Мерфи (еще...)

Субъект - доступ

Cтраница 1


Субъект доступа [ access subject ] - лицо или процесс, действия которого регламентируются правилами разграничения доступа.  [1]

Их называют субъектами доступа. Под идентификацией понимается присвоение субъектам доступа идентификаторов и ( или) сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов, владельцы ( носители) которых допущены на объект. Аутентификация означает проверку принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.  [2]

Если пароль соответствует эталонному, то субъект доступа может работать с АС и пользоваться всей информацией, доступ к которой ему разрешен.  [3]

Во всех трех журналах фиксируются имя субъекта доступа, дата и время события.  [4]

Подсистема доступа на объект выполняет также функции регистрации субъектов доступа и управления доступом. Если на объекте реализована идентификация с использованием автоматизированной системы на базе ПЭВМ, то с ее помощью может вестись протокол пребывания сотрудников на объекте - в помещениях.  [5]

Нарушитель правил разграничения доступа [ security policy violator ] - субъект доступа, осуществляющий несанкционированный доступ к информации.  [6]

Их называют субъектами доступа. Под идентификацией понимается присвоение субъектам доступа идентификаторов и ( или) сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов, владельцы ( носители) которых допущены на объект. Аутентификация означает проверку принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.  [7]

Их называют субъектами доступа. Под идентификацией понимается присвоение субъектам доступа идентификаторов и ( или) сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов, владельцы ( носители) которых допущены на объект. Аутентификация означает проверку принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.  [8]

Нетрудно заметить, что это понятие имеет множественный характер и представляет собой множество предметов защиты. Границы этого множества никем и ничем не определены и устанавливаются самим разработчиком системы по своему усмотрению с учетом рекомендаций специалистов. Далее определяются множество потенциальных угроз этим ресурсам и адекватное им подобранное на основе экспертных оценок множество средств защиты, которые в совокупности должны образовать в автоматизированной системе и вокруг нее некую защищенную среду обработки информации. Затем в целях научной формализации процесса в эту среду вводятся понятия объектов и субъектов доступа, которые непонятно каким образом должны взаимодействовать в этой среде. Если в этот процесс еще добавить случайные события, которые специалисты исключить не могут никак, то сложность решения и неопределенность результата такой работы очевидны. Кроме того, при таком подходе происходит смещение цели защиты, и ее основной предмет - информация уходит в тень, то есть она защищается косвенным образом, и гарантии ее полного попадания в сферу защиты практически отсутствуют. Следствием такого подхода являются противоречия и различное толкование основных терминов и определений, появление которых в некоторых работах и нормативных документах при отсутствии единой и общепринятой теории безопасности информации можно считать явно преждевременным. Подтвердим это примерами и проведем анализ существующих определений по различным источникам.  [9]



Страницы:      1