Содержание
- 2. При разграничении доступа устанавливаются полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов информационной системы.
- 3. После выполнения идентификации и аутентификации подсистема защиты устанавливает полномочия (совокупность прав) субъекта для последующего контроля санкционированного
- 4. При разграничении доступа по спискам задаются соответствия: каждому пользователю — список ресурсов и прав доступа к
- 5. Пример (операционная система Windows 2000) разграничения доступа по спискам для одного объекта показан на рисунке 1.
- 6. Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице строками являются идентификаторы
- 7. Данный метод предоставляет более унифицированный и удобный подход, т.к. вся информация о полномочиях хранится в виде
- 8. Разграничение доступа по уровням секретности и категориям заключается в разделении ресурсов информационной системы по уровням секретности
- 9. При разграничении по категориям задается и контролируется ранг категории пользователей. Соответственно, все ресурсы информационной системы разделяются
- 10. Парольное разграничение, очевидно, представляет использование методов доступа субъектов к объектам по паролю. При этом используются все
- 11. Разграничение прав доступа пользователей сети - это настройки, связанные с сегментированием ЛВС структуры на отдельные части
- 12. Если вы не хотите, чтобы кто-то имел доступ к конкретным ресурсам (социальным сетям, запрещенным сайтам), мы
- 13. Разграничение прав доступа пользователей сети - это настройки, связанные с сегментированием ЛВС структуры на отдельные части
- 15. Выводы по теме Определение полномочий (совокупность прав) субъекта для последующего контроля санкционированного использования им объектов информационной
- 16. Выводы по теме Существуют следующие методы разграничения доступа: разграничение доступа по спискам; использование матрицы установления полномочий;
- 17. Выводы по теме Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице
- 19. Скачать презентацию