Управление доступом на основе ролей: различия между версиями

[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
м →‎История: IBM files … — это не «файлы IBM», а «IBM подаёт [заявку]»
Строка 7:
| pages = 554—563
| url = http://csrc.nist.gov/rbac/ferraiolo-kuhn-92.pdf
}}</ref><ref>{{cite journalстатья
| title заглавие= Role-Based Access Control Models
| author = Sandhu R., Coyne E. J., Feinstein H. L., Youman C. E.
|издание={{Нп3|Computer (magazine)|IEEE Computer||Computer (magazine)}}
| title = Role-Based Access Control Models
|том=29
| journal = IEEE Computer
|номер=2
| volume = 29
|страницы=38—47
| issue = 2
|издательство=IEEE Press
| year = 1996
| url ссылка= http://csrc.nist.gov/rbac/sandhu96.pdf
| month = August
|язык=und
| pages = 38–47
| author автор= Sandhu R., Coyne E. J., Feinstein H. L., Youman C. E.
| publisher = IEEE Press
|месяц=8
| url = http://csrc.nist.gov/rbac/sandhu96.pdf
|год=1996}}</ref>
 
Формирование ролей призвано определить чёткие и понятные для [[пользователь|пользователей]] компьютерной системы правила разграничения [[доступ]]а. Ролевое разграничение доступа позволяет реализовать гибкие, изменяющиеся динамически в процессе функционирования компьютерной системы правила разграничения доступа.