, , , , . .. . .. . , . .. : -, , ,- .. .. , , - .. .. . . . .. -, : , . . , ; , . .. , , . . .. , - , . : 1) () . . , . . , ; 2) . , . .. , . . . .. .. . , . .. . ; . ; , ,.. (. Chinese wall), - . . , , ,, . ; , . , ; . . ( , .). : , - , . , ; . . . , .,, , - ; (), . , . , . . , . ., , ., . . . .. , 1974 , . : (1978), , .. . -; (1978), ; (1986), , . National Computer Security Center, NCSC ( ), . . () . . .
|
|
, [1].
. , . - / . - () , , () . - . .. , , , , .
|
|
- , , , - .
- :
-, ;
, , , ;
, , - , , ;
, ;
, - ;
- ;
, .
.
, , . [1].
. . . [2].
, . , . .