Содержание
18 отношения: ACL, Astra Linux, DAC, DACL, Dallas Lock, NTFS, SACL, SELinux, Критерии определения безопасности компьютерных систем, Контроль доступа (информатика), Авторизация, Разграничение доступа на основе атрибутов, Мандатное управление доступом, Модель Харрисона-Руззо-Ульмана, Модель Белла — Лападулы, Инфраструктура управления привилегиями, Информационная безопасность, Безопасность информационных потоков.
ACL
Access Control List или ACL — список управления доступом, который определяет, кто или что может получать доступ к объекту (программе, процессу или файлу), и какие именно операции разрешено или запрещено выполнять субъекту (пользователю, группе пользователей).
Посмотреть Избирательное управление доступом и ACL
Astra Linux
Astra Linux («А́стра Ли́нукс», от astra — звезда) — операционная система специального назначения на базе ядра Linux, созданная для комплексной защиты информации и построения защищённых автоматизированных систем.
Посмотреть Избирательное управление доступом и Astra Linux
DAC
Сокращение DAC может означать.
Посмотреть Избирательное управление доступом и DAC
DACL
DACL, Discretionary Access Control List — список избирательного управления доступом, контролируемый и регламентирующий права пользователей и групп на действия с объектом (чтение, запись, удаление и т. д.).
Посмотреть Избирательное управление доступом и DACL
Dallas Lock
Dallas Lock — система защиты информации от несанкционированного доступа в процессе её хранения и обработки.
Посмотреть Избирательное управление доступом и Dallas Lock
NTFS
NTFS (аббревиатура от new technology file system — «файловая система новой технологии») — стандартная файловая система для семейства операционных систем Windows NT фирмы Microsoft.
Посмотреть Избирательное управление доступом и NTFS
SACL
SACL, System Access Control List — список управления доступом к объектам Microsoft Windows, используемый для аудита доступа к объекту.
Посмотреть Избирательное управление доступом и SACL
SELinux
SELinux (Security-Enhanced Linux — Linux с улучшенной безопасностью) — реализация системы принудительного контроля доступа, которая может работать параллельно с классической избирательной системой контроля доступа.
Посмотреть Избирательное управление доступом и SELinux
Критерии определения безопасности компьютерных систем
Оранжевая книга, 1985 год Критерии определения безопасности компьютерных систем (Trusted Computer System Evaluation Criteria) — стандарт Министерства обороны США, устанавливающий основные условия для оценки эффективности средств компьютерной безопасности, содержащихся в компьютерной системе.
Посмотреть Избирательное управление доступом и Критерии определения безопасности компьютерных систем
Контроль доступа (информатика)
Контроль доступа — функция открытой системы, обеспечивающая технологию безопасности, которая разрешает или запрещает доступ к определённым типам данных, основанную на идентификации субъекта, которому нужен доступ, и объекта данных, являющегося целью доступа.
Посмотреть Избирательное управление доступом и Контроль доступа (информатика)
Авторизация
Авториза́ция (authorization «разрешение; уполномочивание») — предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий.
Посмотреть Избирательное управление доступом и Авторизация
Разграничение доступа на основе атрибутов
Разграничение доступа на основе атрибутов (Attribute-Based Access Control, ABAC) — модель контроля доступа к объектам, основанная на анализе правил для атрибутов объектов или субъектов, возможных операций с ними и окружения, соответствующего запросу.
Посмотреть Избирательное управление доступом и Разграничение доступа на основе атрибутов
Мандатное управление доступом
Мандатное управление доступом (Mandatory access control, MAC) — разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности.
Посмотреть Избирательное управление доступом и Мандатное управление доступом
Модель Харрисона-Руззо-Ульмана
Модель Харрисона-Руззо-Ульмана (HRU-модель) — одна из формальных моделей управления доступом субъектов (пользователей) к объектам, реализованная с помощью матрицы доступов.
Посмотреть Избирательное управление доступом и Модель Харрисона-Руззо-Ульмана
Модель Белла — Лападулы
Диаграмма информационных потоков Модель Белла — Лападулы — модель контроля и управления доступом, основанная на мандатной модели управления доступом.
Посмотреть Избирательное управление доступом и Модель Белла — Лападулы
Инфраструктура управления привилегиями
Инфраструктура управления привилегиями (Privilege Management Infrastructure, PMI) — методы, позволяющие связать сертификаты инфраструктуры открытых ключей (PKI) с предоставлением каких-либо привилегий и полномочий.
Посмотреть Избирательное управление доступом и Инфраструктура управления привилегиями
Информационная безопасность
Информационная безопасность (Information Security, а также — InfoSec) — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.
Посмотреть Избирательное управление доступом и Информационная безопасность
Безопасность информационных потоков
Безопасность информационных потоков — набор требований и правил, направленных на определение того, какие информационные потоки в системе являются разрешёнными, а какие нет.
Посмотреть Избирательное управление доступом и Безопасность информационных потоков
Также известен как Дискреционная защита, Дискреционный контроль доступа.