|
||
Прайс-лист
106 Кб Прайс с картинками 7.23 Мб |
||
О
компании
Видеонаблюдение Видеорегистраторы Авторегистраторы Платы DVR Видеокамеры ч/б Видеокамеры цветные Объективы Корпуса гермокожухи БП прожекторы Контроль доступа Домофоны Контороллеры Сигнализация Сервисный центр Ремонт сис.безопасности Ремонт оргтехники Ремонт бытовой техники Заправка картриджей Спец. предложения Монтажным организац Готовые решения Вакансии Распродажа Контакты
|
Информационная безопасность
В компьютерной безопасности , контроль доступа включает в себя проверку подлинности , авторизацию и аудит . Она также включает в себя такие меры, как физические устройства, в том числе биометрические сканеры и металлические замки , цифровые подписи, шифрование, социальные барьеры, и контроль со стороны людей и автоматизированных систем. В любой модели управления доступом, лица, которые могут выполнять действия в системе, называются субъектами. представляемые ресурсы, доступ к которым требуется контролировать называются объектами. Субъекты и объекты рассматриваются как программное обеспечение, и как человек пользователь. Хотя некоторые системы приравнивают субъектов к идентификаторам пользователей, так что все процессы, запущенные пользователем, по умолчанию имеют те же полномочия. Модели контроля доступа, используемых существующих систем, как правило, относятся к одному из двух классов: те, которые основаны на возможностях и те, которые основаны на списках контроля доступа (ACL). В основе возможностной модели, лежит введение запомненного пароля или другая возможность объекту предоставлять доступ к системе субъекту по наличию ключа (аналогично как владение вашим ключом от дома предоставляет вам доступ к вашему дому), доступ передается другому лицу путем передачи таких возможностей по защищенному каналу. В ACL-ориентированной модели, доступ субъекта к объекту зависит от того, имеется ли его идентификатор в списке, связанном с объектом (примерно аналогично тому, как секъюрити на частной вечеринке проверяет документы, чтобы увидеть, если ваше имя в гостевом списке), доступ предоставляется путем редактирования списка. (Различные системы ACL имеют различные конвенции о том, кто или что отвечает за редактирование списка и как он редактируется.) Системы контроля доступа обеспечивают выполнение основных задач: идентификации и аутентификации (I & A), авторизации и ответственности, если:
|
||||
|
|||||
Copyright © 2009-2010
ООО "АЛМА",
All Rights Reserved, тел.(8332) 78-79-70
|