субъект доступа (в автоматизированной информационной системе)
- субъект доступа (в автоматизированной информационной системе)
-
3.2.8 субъект доступа (в автоматизированной информационной системе): Лицо или единица ресурса автоматизированной информационной системы, действия которой по доступу к ресурсам автоматизированной информационной системы регламентируются правилами разграничения доступа.
Словарь-справочник терминов нормативно-технической документации.
academic.ru.
2015.
Смотреть что такое "субъект доступа (в автоматизированной информационной системе)" в других словарях:
Субъект доступа — лицо или процесс, действия которого регламентируются правилами разграничения доступа. Источник … Словарь-справочник терминов нормативно-технической документации
субъект — 3.2 субъект (subject): Человек, в ушном канале которого проверяется функционирование слухового аппарата. Источник: ГОСТ Р ИСО 12124 2009: Акустика. Методы измерения акустических характеристик слуховых аппаратов на ухе человека … Словарь-справочник терминов нормативно-технической документации
Р 50.1.053-2005: Информационные технологии. Основные термины и определения в области технической защиты информации — Терминология Р 50.1.053 2005: Информационные технологии. Основные термины и определения в области технической защиты информации: 3.2.18 (компьютерный) вирус: Вредоносная программа, способная создавать вредоносные программы и (или) свои копии.… … Словарь-справочник терминов нормативно-технической документации
Информационная безопасность — Эту статью следует викифицировать. Пожалуйста, оформите её согласно правилам оформления статей … Википедия
Защита компьютерной сети — Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение … Википедия
Защита информации — Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение … Википедия
Компьютерная безопасность — Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение … Википедия
РД 21-02-2006: Типовая инструкция о защите информации в автоматизированных средствах центрального аппарата, территориальных органов и организаций федеральной службы по экологическому, технологическому и атомному надзору — Терминология РД 21 02 2006: Типовая инструкция о защите информации в автоматизированных средствах центрального аппарата, территориальных органов и организаций федеральной службы по экологическому, технологическому и атомному надзору: Абонентский… … Словарь-справочник терминов нормативно-технической документации
Базовая модель угроз безопасности персональных данных при их обработке, в информационных системах персональных данных (выписка) — Терминология Базовая модель угроз безопасности персональных данных при их обработке, в информационных системах персональных данных (выписка): Автоматизированная система система, состоящая из персонала и комплекса средств автоматизации его… … Словарь-справочник терминов нормативно-технической документации
источник — 3.18 источник (source): Объект или деятельность с потенциальными последствиями. Примечание Применительно к безопасности источник представляет собой опасность (см. ИСО/МЭК Руководство 51). [ИСО/МЭК Руководство 73:2002, пункт 3.1.5] Источник … Словарь-справочник терминов нормативно-технической документации