Энциклопедия по машиностроению XXL

Оборудование, материаловедение, механика и ...

Статьи Чертежи Таблицы О сайте Реклама

Управление доступом

Процедурные изменения, включающие получение дублей, восстановление и управление доступом.  [c.127]

Управление доступом Поддержка доступа для установленных модификаций изделий Поддержка истории изделия, включая гарантии, отказы и сбои, трансферты и тестирование оборудования  [c.18]

Доступом к сети называют взаимодействие станции (узла сети) со средой передачи данных для обмена информацией с другими станциями. Управление доступом к сети — это установление последовательности, в которой станции получают доступ к среде передачи данных.  [c.47]


Ограничитель ( ) — управление доступом (1) — адрес назначения (<5) — адрес источника (6) — данные (>=0) — контрольный код (4) — ограничитель (/) — состояние кадра (7) >.  [c.53]

Для защиты от несанкционированного доступа (НСД) к данным в рамках локальной сети организации и отдельных компьютерах применяются специальные программно-технические средства, обеспечивающие управление доступом к данным на основе имеющихся у пользователей полномочий.  [c.50]

Аналогично администрирование и контроль метаданных требуют введения специальных ограничений и мер, которые совпадают с принятыми для данных пользователя, но должны быть более строгими. Примером таких видов контроля могут служить унифицированные определения и процедуры сбора управления доступом и защиты метаданных. Благодаря сходству между данными пользователя и метаданными для управления последними логично применить концепцию базы данных. При этом необходимо, чтобы были налицо основные элементы системы базы данных сама база данных, система управления ею, реализующая функции организации, доступа и контроля базы данных, функция администрирования данных и интерфейсы пользователь — система . Каждый из этих элементов присутствует и в случае метаданных имеется база метаданных, которая непосредственно отображается в базу дан-  [c.21]

Из изложенного следует, что нужно установить границы, в которых будут обеспечены упомянутые виды управления и контроля (рис. 1.7), и в этих границах распределить ответственность за метаданные. Необходимо ввести формальные правила и детальные процедуры, управляющие использованием метаданных определить общие форматы и соглашения по описанию данных, а также разработать общие процедуры сбора, обновления и управления доступом к метаданным.  [c.22]

Важный аспект управления метаданными заключается в том, что полномочия владельца данных переходят от него к лицу, отвечающему за все метаданные предприятия. Обычно это лицо подчиняется АД. Последний персонально отвечает за непротиворечивое описание базы метаданных, за управление доступом к базе метаданных, за ее целостность и правильное использование.  [c.23]

ОБЩИЕ ПРОЦЕДУРЫ УПРАВЛЕНИЯ ДОСТУПОМ К МЕТАДАННЫМ  [c.25]

Для своевременного предоставления точных метаданных нужны процедуры управления доступом к базе метаданных, которые обеспечивают лишь санкционированный доступ к метаданным. В условиях управления доступом обращаться к базе метаданных могут только пользователи, наделенные соответствующими полномочиями. Обобщенный механизм управления доступом дает возможность просматривать базу метаданных и  [c.25]

Осуществлять поиск требуемых сведений системному аналитику или конечному пользователю. Автоматизированный механизм контроля доступа может гарантировать защиту базы метаданных от попыток ее несанкционированной модификации. В общих чертах механизм управления доступом к базе метаданных можно охарактеризовать двояко он ограничивает модификации, но не запрещает просмотр метаданных, например, средства интерпретации запросов позволяют конечному пользователю получить на терминале описание элемента данных. Таким образом, процедуры управления доступом одновременно и ограничивают, и облегчают использование базы метаданных.  [c.26]


Программы управления доступом к данным  [c.147]

Управление доступом, обеспечение безопасности и целостности баз данных  [c.217]

Утверждение изменений. Это важная задача. Статус обычно оказывает влияние на целостность базы метаданных и управление доступом к ней.  [c.218]

Управление доступом к базе метаданных. АД (АБД) несет ответственность за безопасность и целостность системы  [c.218]

После некоторого времени эксплуатации БД могут меняться приоритеты прикладных программ, требования к эксплуатационньш характеристикам, возникает необходимость расширения БД и т. д. Изменение БД на уровнях логической и внутренней моделей называют реструктуризацией. К реструктуризации также относят изменение процедур управления доступом и работой с БД. Реструктуризация БД в отличие от реорганизации БД захватывает процесс изменения вглубь и может влиять на прикладные программы и процедуры.  [c.127]

Управление доступом. Для каждого участника проекта определяются права доступа, в соответствии с которыми они получают возможность работать только с определенными моделями. Права доступа могут быть определены как для групп, так и для отдельных участников проекта. Роль специалистов, участвующих в различных проектах, может меняться, поэтому в ModelMart можно определять права доступа и управлять правами доступа участников проекта к библиотекам, моделям и даже к специфическим областям модели.  [c.9]

АСОИ организуется по принципу клиент—сервер. В основе системы — программы (серверы) баз данных и хранения документации. Для управления доступом к файлам стандартов разработана сетевая программа (сетевой сервер). АСОИ состоит из 15 функциональных автоматизированных информационных систем (АИС).  [c.74]

Панели управления (рис. 79) представляют собой станции упраЬ-ления с аппаратурой, смонтированной на изоляционной плите, укрепленной на стальной раме. От блоков управления они отличаются открытым исполнением. Поскольку в панелях управления доступ возможен со всех сторон, аппаратуру управления монтируют на лицевой стороне, а всю монтажную электропроводку — на обратной стороне плиты. Панели управления применяют в грузовых, больничных и пассажирских лифтах. На панели управления грузового лифта смонти-  [c.117]

Для контроля целостности базы метаданных и управления доступом к ней необходимо разработать строгие правила и детальные процедуры. Они должны способствовать пониманию, ведению, развитию, использованию и интеграции базы метаданных. При этом рекомендуется применять средства, дружелюбные по отношению к пользователю (user-friendly), которые стимулируют деятельность, связанную с управлением или решением технических вопросов.  [c.23]

Поисковые средства СССД обеспечивают распространение сведений о ресурсах данных предприятия и о базе метаданных среди заинтересованных пользователей. С помощью средств управления доступом СССД администратор базы данных, наделяя различными полномочиями разные группы пользователей, может эффективно контролировать доступ к базе метаданных. Так, проектировщику базы данных он может предоставить наиболее широкие полномочия, поручив ему и обновление, и ведение. Руководителю отдела эксплуатации АБД может запретить вводить изменения, но разрешить просматривать и извлекать метаданные. Системному аналитику он предоставляет средства анализа, требуемые в ходе проектирования. Разрабатывая новое приложение, системный аналитик может, например, с помощью СССД определить, какие данные доступны, где они расположены и как их следует использовать. Однако ему может быть запрещено изменять базу метаданных.  [c.27]

Опыт генерации метаданных в локальных системах должен быть распространен и на распределенные системы. СССД может стать центральным механизмом управления доступом к распределенной базе данных. Она призвана обеспечить непротиворечивость данных в распределенной базе данных, принадлежавших ранее локальным базам данных это может быть хранилище информации о любых аномалиях в локальном использовании данных, и, наконец, СССД поможет получить наиболее полную и актуальную информацию о совокупных информационных ресурсах предприятия.  [c.66]

Пользователь — сотрудник, отдел или группа сотрудников, работающая с системой обработки данных и описываемая посредством СССД. Пользователи описываются в терминах выполняемых ими функций, ответственности, которая возложена на них в системе, и их полномочий. Примеры АБД, системный аналитик. В некоторых СССД этот объект входит в механизм управления доступом.  [c.89]


Атрибуты управления содержат информацию о движении объекта (для объектов данных), о владении объектЪм, о его секретности, об управлении доступом, о текущем статусе и о его пользователях. К управляющим атрибутам относятся следующие  [c.94]

С точки зрения обеспечения целостности базы метаданных критическим считается момент ввода информации. В этой главе освещаются функции обеспечения целостности, которые должны быть реализованы при вводе метаданных в СССД, например, средства редактирования и контроля достоверности входных данных, механизм управления доступом.  [c.102]

Следующий аспект целостности базы метаданных — обеспечение безопасности и управление доступом. Механизм управления доступом должен быть встроен в СССД.  [c.115]

Проверка полномочий служит эффективным средством защиты и управления доступом к базе метаданных. Например, если доступ в режиме чтения разрешить только обладающим полномочиями пользователям, тем самым метаданные будут защищены. Можно ограничить доступ к определенным классам метаобъектов или атрибутов. Такой способ пригоден и для режима обновления (изменения, удаления или добавления). Выполнить эти действия смогут только наделенные полномочиями пользователи. На уровне типов или экземпляров метаобъектов или атрибутов код полномочий будет сопоставляться с кодом пароля. С помощью указанных выше средств база метаданных защищается от несанкционированного изменения, добавления или удаления метаобъектов.  [c.116]

Все рассматриваемые виды управления доступом предусматривают проверку паролей или кодов, идентифицирующих пользователя. Наличие идентификатора не обязательно требует, чтобы пользователь был определен в СССД в качестве экземпляра метаобъектов. В любом случае назначение, ведение и проверка паролей должны проводиться очень тщательно.  [c.116]

Если базой метаданных в СССД управляет СУБД, то защита метаданных может быть возложена на механизм управления доступом СУБД. На многих предприятиях АБД несет полную ответственность за защиту СССД именно он назначает и контролирует использование паролей и полномочий.  [c.116]

СССД современного поколения обладают свойствами, которые позволяют отнести их к потенциально активным системам. Они располагают средствами генерации схемы, редактирования и проверки значений, а также обеспечения безопасности и управления доступом. Их применение не обязательно и зависит от выбора пользователей.  [c.125]

Будучи единственным источником метаданных, активная СССД непосредственно управляет ими, а также программами и (или) процессами, которые к ним обращаются. В этом смысле активная СССД может служить эффективным средством обеспечения безопасности и целостности данных. Она гарантирует непротиворечивость, достоверность и актуальность метаданных, используемых при реализации управления доступом и проверки данных, а также составление описаний данных по заранее установленным правилам, соответствующим внутренним стандартам предприятия. Активная СССД может принести пользу в качестве принудительного механизма при генерации метаданных, управлении доступом и проверке достоверности данных.  [c.126]

Следующий аспект поддержания целостности — управление доступом, характеризующее защиту информационных ресурсов от несанкционированного доступа. Чаще всего эти функции в информационной системе выполняют обобщенные программы. Как правило, они реализуются на основе профилей безопасности (se urity profile), в которых специфицированы полномочия, необходимые для доступа к конкретным ресурсам. Профиль безопасности обычно связывается с паролем. И пароль, и профиль безопасности — это метаданные. Хотя мы полагаем, что профили безопасности и пароли должны храниться в СССД, существует мнение, что такие метаданные должны храниться отдельно и контроль доступа к ним должен быть более жестким.  [c.146]

При наличии в базе метаданных сведений о профилях безопасности и паролях СССД в состоянии сгенерировать параметры, управляющие функциями разграничения доступа. Следует иметь в виду, что рассматриваемые в данном разделе функции управления доступом не являются внутренними функциями СССД, обеспечивающими защиту метаданных. Это внешние функции, реализуемые специальными программными средствами.  [c.146]

СССО генерирует профили безопасности 2) СССД генерирует обобщенную программу управления доступом 3) сгенерированная программа обращается к профилям безопасности,, загружается и выполняется в качестве процесса  [c.147]

Для обеспечения целостности базы данных могут применяться правила проверки достоверности значений, находящиеся в СССД. Все эти средства способствуют решению АД ([АБД) задач управления доступом к базе данных и поддержания ее безопасности и целостности.  [c.216]

Реализуя требования безопасности, АБД выбирает доступные для этого средства СССД. К ним относятся не исключающие друг друга варианты установление уровней защиты для типов метаобъектов и атрибутов, установление уровней защиты для экземпляров объектов метаданных (уровень значений атрибутов), назначение пользователям паролей, разрешающих им выполнять операции чтения и записи, только записи или обновления. Механизм управления доступом к базе метаданных может использовать перечисленные меры защиты, реализованные средствами СССД и (или) СУБД в различном сочетании.  [c.226]

Планирование и реализация мер защиты СССД помогают разрешить проблемы координации, поскольку удается ограничить несанкционированный доступ и обновление. В условиях управления доступом возрастает точность хранимых метаданных. Доступ к базе метаданных получают только хорошо обученные и наделенные полномочиями сотрудники, что в свою очередь сокращает вероятность ввода нежелательных (мета)-данных.  [c.227]


Смотреть страницы где упоминается термин Управление доступом : [c.117]    [c.298]    [c.72]    [c.43]    [c.176]    [c.50]    [c.50]    [c.26]    [c.121]    [c.146]    [c.147]    [c.147]    [c.147]    [c.189]   
Смотреть главы в:

Системы словарей-справочников данных  -> Управление доступом



ПОИСК



376—378 — Средства взаимодействия пользователей и архивов 384—386 Средства управления и доступа к данным 378—384 — Структура

Общие процедуры управления доступом к метаданным

Средства управления и доступа к данным



© 2025 Mash-xxl.info Реклама на сайте