Управление доступом на основе ролей: различия между версиями
[непроверенная версия] | [непроверенная версия] |
Содержимое удалено Содержимое добавлено
Mandriver (обсуждение | вклад) м →История: IBM files … — это не «файлы IBM», а «IBM подаёт [заявку]» |
BsivkoBot (обсуждение | вклад) |
||
Строка 7:
| pages = 554—563
| url = http://csrc.nist.gov/rbac/ferraiolo-kuhn-92.pdf
}}</ref><ref>{{
| author = Sandhu R., Coyne E. J., Feinstein H. L., Youman C. E.▼
|издание={{Нп3|Computer (magazine)|IEEE Computer||Computer (magazine)}}
▲ | title = Role-Based Access Control Models
|том=29
|номер=2
|страницы=38—47
|издательство=IEEE Press
|язык=und
|месяц=8
▲ | url = http://csrc.nist.gov/rbac/sandhu96.pdf
Формирование ролей призвано определить чёткие и понятные для [[пользователь|пользователей]] компьютерной системы правила разграничения [[доступ]]а. Ролевое разграничение доступа позволяет реализовать гибкие, изменяющиеся динамически в процессе функционирования компьютерной системы правила разграничения доступа.
|