پاورپوینت مدل های کنترل دسترسی اجباری (MAC)
نوع فایل:
پاورپوینت
قابل
ویرایش 84 اسلاید
عدم امکان کنترل انتشار اطلاعات
توسط عاملهای دیگر
علی صاحب فایل A، اجازه خواندن را به حسن
می دهد
حسن فایل A را می خواند و در فایل B
می نویسد
علی دیگر هیچ کنترلی روی B
(حاوی اطلاعات A) ندارد.
عدم امکان کنترل جریان اطلاعات از یک شیئ به شیئ دیگر
با فرض معتمد بودن عامل ها
به نرم افزارها نمی توان اعتماد کرد
احتمال وجود اسب تروا (Trojan Horse)
کنترل
دسترسی عامل ها به اشیاء بر اساس سطوح امنیتی آنها و قواعد ثابت
مدل های
حفظ محرمانگی
مدل BLP
مدل های
حفظ صحت
مدل Biba
مدل های
خاص پایگاه داده ها
مدل Sea-View
مدل Jajodia & Sandhu
مدل Smith & Winslett
برچسب ها:
پاورپوینت مدل های کنترل دسترسی اجباری (MAC) مدل های کنترل دسترسی اجباری (MAC) کنترل دسترسی اجباری (MAC) اجباری (MAC) پاورپوینت مدل های کنترل