Computer Security
文章平均质量分 77
牛遛遛
这个作者很懒,什么都没留下…
展开
-
[Computer Security : Art and Science] Chapter_7 7.4 RBAC (基于角色的访问控制)
获得信息的能力或需求可能取决于一个人的工作性质。示例:Allison是数学系的会计师。她负责财政收支平衡和跟踪该数学系的所有账单。她可以访问所有部门的账户。她转到该大学的招生办公室成为了会计部门的主任(有实质性的提高)。由于她不再是数学系的会计师,所以她不能够访问数学系的账户。当该系雇佣Sally作为其新的会计师,她将获得所有账户的访问权限。访问账户是会计员的工作智能,并不依赖于任何特定的个人翻译 2016-03-01 16:26:51 · 346 阅读 · 0 评论 -
[Computer Security : Art and Science] Chapter_1 1.1 基础部分
1.1 基础部分 计算机安全建立在保密性,完整性和保密性的基础之上。对于这三个方面的解释各不相同,它们发生的环境也各不相同。一个方面在给定环境下的解释是由个人、风俗习惯和特定组织的法律需要而定的。1.1.1 保密性 保密性是指信息和资源的隐蔽性。保持信息机密性的需要源于在敏感领域中的计算机的使用(如政府和工业领域)。如军用和民用机构往往对需要这些信息的人限制信息的获取。计算机安全的翻译 2016-02-24 18:47:02 · 721 阅读 · 0 评论