Ограниченный доступ используется для защиты данных в информационных системах путём внедрения системы правил и ограничений. 4 Они регламентируют порядок получения доступа пользователями к информационной системе и действия, разрешённые к выполнению. 4
Некоторые методы ограниченного доступа:
- Разграничение доступа по спискам. 1 Для каждого пользователя задаётся список ресурсов и права доступа к ним или для каждого ресурса определяется список пользователей и права доступа к этим ресурсам. 1
- Использование матрицы установления полномочий. 1 В матрице доступа в строках записываются идентификаторы субъектов, которые имеют доступ в компьютерную систему, а в столбцах — объекты (ресурсы) компьютерной системы. 1 В каждой ячейке матрицы может содержаться имя и размер ресурса, право доступа (чтение, запись и др.). 1
- Разграничение доступа по уровням секретности и категориям. 1 Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. 1 При разграничении по категориям задаётся и контролируется ранг категории пользователей. 1
- Парольное разграничение доступа. 1 Использует методы доступа субъектов к объектам с помощью пароля. 1
На практике принято сочетать разные методы разграничений доступа. 1 Например, первые три метода усиливаются парольной защитой. 1