МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів Контакти
Тлумачний словник |
|
|||||||
Контроль доступу до системиАудит Безпека захисту · Тестування апаратно-програмної платформи · Захист від збоїв · Забезпечення взаємодії засобів захисту · Забезпечення конфіденційності при взаємодії засобів захисту · Забезпечення цілісності при взаємодії засобів захисту · Захист інформаційного обміну між засобами захисту · Фізичний захист · Безпека відновлення після збоїв · Відкликання атрибутів безпеки · Розпізнавання повторних передач інформації й імітації подій · Моніторинг взаємодій · «Старіння» атрибутів безпеки · Поділ доменів · Забезпечення синхронізації · Відлік часу · Модифікація ПЗ засобів захисту · Поділ інформації · Реплікація інформації · Керування безпекою · Керівництво безпекою · Самотестування · Захист засобів керування безпекою Ідентифікація й автентифікація · Керування параметрами автентифікації користувачів · Захист параметрів автентифікації користувачів · Реакція на невдалі спроби автентифікації · Керування атрибутами безпеки користувачів · Набір атрибутів безпеки користувачів · Генерація і перевірка ключів і паролів · Автентифікація користувачів · Ідентифікація користувачів · Відповідність атрибутів безпеки користувачів і суб'єктів, що представляють їх у системі · Автоматичне реагування на вторгнення в систему · Реєстрація й облік подій · Керування аудитом · Виявлення відхилень від штатного режиму роботи · Розпізнавання вторгнень у систему · Преобробка протоколу аудита · Захист протоколу аудита · Постобробка протоколу аудита · Аналіз протоколу аудита · Контроль доступу до протоколу аудита · Добір подій для реєстрації й обліку · Виділення ресурсів під протокол аудита Контроль за використанням ресурсів · Стійкість до відмов · Обслуговування на основі пріоритетів · Розподіл ресурсів Забезпечення прямої взаємодії · Пряма взаємодія між компонентами продукта ІТ · Пряма взаємодія з користувачами · Обмеження на використання користувачами атрибутів і суб'єктів · Обмеження числа одночасних сеансів · Блокування сеансу роботи · Оголошення, попередження, запрошення і підказки · Протокол сеансів роботи користувачів · Керування параметрами сеансів · Обмеження на сеанси роботи Конфіденційність доступу до системи · Анонімність сеансів роботи із системою · Використання псевдонімів · Невиводимість характеристик користувачів · Неспостережність сеансів роботи із системою Інформаційний обмін · Неможливість для джерела відректися від факту передачі інформації · Неможливість для приймача відректися від факту одержання інформації Вимоги адекватності Керування конфігурацією · Автоматизація керування конфігурацією · Можливості керування конфігурацією · Область застосування керування конфігурацією Дистрибуція · Постачання · Установка, настроювання, запуск Адекватність реалізації · Загальні функціональні специфікації · Архітектура захисту · Форма реалізації · Внутрішня структура засобів захисту · Приватні специфікації функцій захисту · Відповідність специфікацій і архітектури всіх рівнів вимогам безпеки Документація · Керівництва адміністратора · Керівництва користувача Читайте також:
|
||||||||
|