избирательное управление доступом

избирательное управление доступом

 

избирательное управление доступом
Метод управления доступом субъектов системы к. объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит. Управление является избирательным в том смысле, что субъект с определенными правами может осуществлять передачу прав любому объекту независимо от установленных ограничений (доступ может быть осуществлен и не напрямую).
[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]

Тематики

  • защита информации

EN

  • discretionary access control
  • DAC


Справочник технического переводчика. – Интент. 2009-2013.

Игры ⚽ Поможем сделать НИР

Смотреть что такое "избирательное управление доступом" в других словарях:

  • Избирательное управление доступом — (англ. discretionary access control, DAC)  управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа. Также используются названия «дискреционное управлением доступом», «контролируемое управление… …   Википедия

  • Управление доступом на основе ролей — (англ. Role Based Access Control, RBAC) развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.[1][2] Формирование ролей призвано… …   Википедия

  • Дискреционное управление доступом — Избирательное управление доступом (англ. Discretionary access control, DAC)  управление доступом субъектов к объектам на основе или матрицы доступа. Так же называется Дискреционное управление доступом, Контролируемое управление доступом и… …   Википедия

  • Ролевое управление доступом — Содержание 1 Введение 2 История 3 Базовая модель RBAC 4 Возможности и применение …   Википедия

  • Дискреционный контроль доступа — Избирательное управление доступом (англ. Discretionary access control, DAC)  управление доступом субъектов к объектам на основе или матрицы доступа. Так же называется Дискреционное управление доступом, Контролируемое управление доступом и… …   Википедия

  • Контроль доступа на основе ролей — Содержание 1 Введение 2 История 3 Базовая модель RBAC 4 Возможности и применение …   Википедия

  • Ролевое разграничение доступа — Содержание 1 Введение 2 История 3 Базовая модель RBAC 4 Возможности и применение …   Википедия

  • Информационная безопасность — Эту статью следует викифицировать. Пожалуйста, оформите её согласно правилам оформления статей …   Википедия

  • Защита компьютерной сети — Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение …   Википедия

  • Защита информации — Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение …   Википедия


Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»