Реализира се чрез сравнение правата и времето на достъп с критичността на данните или програмите. Източник: Речник по информационна сигурност

 

Print Friendly, PDF & Email