Тел. (8332) 78-79-70
        (8332) 78-43-85

АЛМА технология безопасности
Прайс-лист 106 Кб Прайс
Прайс с картинками 7.23  Мб Прайс
О компанииВидеонаблюдениеКонтроль доступаСервисный центрСпец.предложенияКонтакты

 О компании  
 Видеонаблюдение

    Видеорегистраторы
    Авторегистраторы
    Платы DVR
    Видеокамеры ч/б
    Видеокамеры цветные
    Объективы
    Корпуса гермокожухи
    БП прожекторы

 Контроль доступа
    Домофоны
    Контороллеры
    Сигнализация

 Сервисный центр
    Ремонт сис.безопасности
    Ремонт оргтехники
    Ремонт бытовой техники
    Заправка картриджей

 Спец. предложения
    Монтажным организац
    Готовые решения
    Вакансии
    Распродажа
 Контакты


Новости IT технологий
Новости УВД Кировской области
Новости МЧС Кировской области

Информационная безопасность

Компьютерная безопасность

В компьютерной безопасности , контроль доступа включает в себя проверку подлинности , авторизацию и аудит . Она также включает в себя такие меры, как физические устройства, в том числе биометрические сканеры и металлические замки , цифровые подписи, шифрование, социальные барьеры, и контроль со стороны людей и автоматизированных систем.

В любой модели управления доступом, лица, которые могут выполнять действия в системе, называются субъектами. представляемые ресурсы, доступ к которым требуется контролировать называются объектами. Субъекты и объекты рассматриваются как программное обеспечение, и как человек пользователь. Хотя некоторые системы приравнивают субъектов к идентификаторам пользователей, так что все процессы, запущенные пользователем, по умолчанию имеют те же полномочия.

Модели контроля доступа, используемых существующих систем, как правило, относятся к одному из двух классов: те, которые основаны на возможностях и те, которые основаны на списках контроля доступа (ACL). В основе возможностной модели, лежит введение запомненного пароля или другая возможность объекту предоставлять доступ к системе субъекту по наличию ключа (аналогично как владение вашим ключом от дома предоставляет вам доступ к вашему дому), доступ передается другому лицу путем передачи таких возможностей по защищенному каналу. В ACL-ориентированной модели, доступ субъекта к объекту зависит от того, имеется ли его идентификатор в списке, связанном с объектом (примерно аналогично тому, как секъюрити на частной вечеринке проверяет документы, чтобы увидеть, если ваше имя в гостевом списке), доступ предоставляется путем редактирования списка. (Различные системы ACL имеют различные конвенции о том, кто или что отвечает за редактирование списка и как он редактируется.)

Системы контроля доступа обеспечивают выполнение основных задач: идентификации и аутентификации (I & A), авторизации и ответственности, если:

  • идентификация и аутентификация определяет, кто может войти в систему, и пользователи программного обеспечения (субъекты), в состоянии контролировать, результат входа;
  • допуск определяет, что субъект может делать;
  • отчетность системы фиксирует, что субъект(или все субъекты, связанные с пользователем) сделал.

Еще по теме:
Системы контроля и управления доступом (СКУД)
Физический доступ

Учетные данные
Компоненты системы управления доступом

Типы считывателей
Безопасность и риски

Контроллеры СКУД
1. Серийные контроллеры
2. Серийные основные и суб-контроллеры
3. Серийные основные контроллеры и интеллектуальные считыватели
4. Серийные контроллеры совместно с терминальными серверами
5. Сеть с поддержкой основных контроллеров
6. IP-контроллеры
7. IP считыватели

Информационная безопасность
Компьютерная безопасность
идентификация и аутентификации (I & A)
Авторизация
Подотчетность
Атрибуты управления доступом
Обязательный контроль доступа
Управления доступом на основе функций

установка алмазного бурения самара
Поделитесь ссылкой на эту страницу в социальных сетях
купить оптом парфюм 15 мл в России
Copyright © 2009-2010 ООО "АЛМА", All Rights Reserved, тел.(8332) 78-79-70