المعتمدة PNG شفافة

قم بتنزيل أفضل وأفضل جودة عالية مجانًا المعتمدة PNG شفافة تتوفر الخلفيات بأحجام مختلفة. لعرض دقة حجم PNG بالكامل ، انقر فوق أي من الصورة المصغرة أدناه.

معلومات الترخيص: Creative Commons 4.0 BY-NC


مقدم من على Dec 9, 2021

Advertisements

التفويض هو عملية تحديد حقوق الوصول/الامتيازات للموارد ، والتي ترتبط بأمان المعلومات بشكل عام وأمن الكمبيوتر على وجه الخصوص ، وكذلك التحكم في الوصول. لتحديد سياسة الوصول ، “لتصريح” هو مصطلح أكثر رسمية. غالبًا ما يتم منح موظفي الموارد البشرية ، على سبيل المثال ، الوصول إلى سجلات الموظفين ، وغالبًا ما يتم تدوين هذه السياسة كقواعد للتحكم في الوصول في نظام الكمبيوتر.

يستخدم النظام قواعد التحكم في الوصول لتحديد ما إذا كانت طلبات الوصول من العملاء مصرحًا بها أو رفضها أثناء التشغيل. إن بيانات الفردية أو العناصر وبرامج الكمبيوتر وأجهزة الكمبيوتر وقدرات الكمبيوتر كلها أمثلة على الموارد. مستخدمي الكمبيوتر وبرامج الكمبيوتر وأجهزة الكمبيوتر الأخرى هي أمثلة على العملاء.

يتم استخدام سياسات الوصول لإدارة الوصول إلى أنظمة الكمبيوتر والشبكات. يتم فصل عملية التحكم في الوصول إلى مرحلتين: تعريف السياسة وإنفاذ السياسة. في مرحلة تعريف السياسة ، يتم منح الوصول ، وفي مرحلة إنفاذ السياسة ، يتم رفض طلبات الوصول.

الترخيص هو مرحلة تعريف السياسة ، والتي تأتي قبل مرحلة إنفاذ السياسة ، والتي يتم فيها قبول طلبات الوصول أو رفضها اعتمادًا على التراخيص التي تم تحديدها من قبل.

يتم استخدام التحكم في الوصول القائم على الأدوار في معظم أنظمة التشغيل الحالية متعددة المستخدمين ، والتي تعتمد على التفويض. يتم استخدام المصادقة أيضًا في التحكم في الوصول لمصادقة هوية العملاء. عندما تحاول A – استخدام مورد ، تتحقق آلية التحكم في الوصول من أنه يُسمح للعميل بذلك. ضمن الطلب ، يكون التفويض هو واجب السلطة ، مثل مدير القسم ، على الرغم من أنه يتم تعيينه بشكل متكرر إلى الوصي ، مثل مسؤول النظام.

Advertisements

في بعض أشكال تطبيقات التعريف السياسي ، – مثل قائمة التحكم في الوصول أو القدرة ، أو نقطة إدارة السياسة ، مثل XACML ، يتم وصف التراخيص كسياسات الوصول. يجب السماح للمستهلكين فقط بالوصول إلى ما يحتاجون إليه لتنفيذهم ، وفقًا لـ “” المبتدئين الأقل امتيازًا “. وكثيراً ما كانت أساليب التحكم في المصادقة والوصول إلى أنظمة التشغيل القديمة والواحدة غير موجودة أو غير موجودة.

يشار إلى المستهلكين الذين لا يلزمون للتحقق من “المستهلكين” أو “الأهمية”. على نظام موزع ، من الشائع أن ترغب في توفير وصول دون مطالبتهم بالحصول على هوية فريدة. توفر رموز الوصول ، مثل الشهادات والتذاكر ، الوصول دون الحاجة إلى دليل على تحديد الهوية.

غالبًا ما يتم منح المستهلكين الموثوق بهم وصول غير مقيد إلى موارد النظام ، ولكن يجب التحقق من صحة قبل موافقة نظام التحكم في الوصول. من أجل حماية الموارد من الوصول غير السليم والاستخدام ، فإن “الموثوق بهم” ، وغالبًا ما يكون الضيوف قد تقيدون التصريح. توفر بعض سياسات الوصول الافتراضية لأنظمة التشغيل جميع المستخدمين الوصول إلى جميع الموارد. آخرون ، من ناحية أخرى ، يتطلبون أن يكونوا مخولين صراحةً باستخدام كل مورد من قبل المسؤول.
تنزيل معرض PNG المعتمد معرض شفاف.

PNG ذات الصلة: