- избирательное управление доступом
-
избирательное управление доступом
Метод управления доступом субъектов системы к. объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит. Управление является избирательным в том смысле, что субъект с определенными правами может осуществлять передачу прав любому объекту независимо от установленных ограничений (доступ может быть осуществлен и не напрямую).
[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]Тематики
- защита информации
EN
- discretionary access control
- DAC
Справочник технического переводчика. – Интент. 2009-2013.
Избирательное управление доступом — (англ. discretionary access control, DAC) управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа. Также используются названия «дискреционное управлением доступом», «контролируемое управление… … Википедия
Управление доступом на основе ролей — (англ. Role Based Access Control, RBAC) развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.[1][2] Формирование ролей призвано… … Википедия
Дискреционное управление доступом — Избирательное управление доступом (англ. Discretionary access control, DAC) управление доступом субъектов к объектам на основе или матрицы доступа. Так же называется Дискреционное управление доступом, Контролируемое управление доступом и… … Википедия
Ролевое управление доступом — Содержание 1 Введение 2 История 3 Базовая модель RBAC 4 Возможности и применение … Википедия
Дискреционный контроль доступа — Избирательное управление доступом (англ. Discretionary access control, DAC) управление доступом субъектов к объектам на основе или матрицы доступа. Так же называется Дискреционное управление доступом, Контролируемое управление доступом и… … Википедия
Контроль доступа на основе ролей — Содержание 1 Введение 2 История 3 Базовая модель RBAC 4 Возможности и применение … Википедия
Ролевое разграничение доступа — Содержание 1 Введение 2 История 3 Базовая модель RBAC 4 Возможности и применение … Википедия
Информационная безопасность — Эту статью следует викифицировать. Пожалуйста, оформите её согласно правилам оформления статей … Википедия
Защита компьютерной сети — Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение … Википедия
Защита информации — Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение … Википедия