Autorisierte PNG Transparent

Laden Sie die besten und besten in hoher Qualität kostenlos herunter Autorisierte PNG Transparent "Hintergründe in verschiedenen Größen erhältlich. Um die Auflösung in voller PNG-Größe anzuzeigen, klicken Sie auf eines der folgenden Miniaturbilder."

Lizenzinformationen: Creative Commons 4.0 BY-NC


Eingereicht von ein Dec 9, 2021

Advertisements

Die Genehmigung ist der Prozess der Definition von Zugriffsrechten/Berechtigungen für Ressourcen, die mit der Informationssicherheit im Allgemeinen und der Computersicherheit im Besonderen sowie der Zugriffskontrolle verbunden sind. Um eine Zugriffsrichtlinie zu definieren, ist “zu autorisieren” eine formellere Begriff. Zum Beispiel wird das Personal des Personals häufig Zugriff auf Mitarbeiterdatensätze gewährt, und diese Richtlinie wird häufig als Zugriffsregeln in einem Computersystem kodifiziert.

Das System verwendet Zugriffsregeln, um festzustellen, ob Zugriffsanfragen von Kunden während des Betriebs autorisiert oder verweigert werden. Die Daten, Computerprogramme, Computergeräte und Computerfunktionen für Einzelpersonen oder die Funktionen eines Artikels sind Beispiele für Ressourcen. Computerbenutzer, Computersoftware und andere Computerhardware sind Beispiele für Kunden.

Zugriffsrichtlinien werden verwendet, um den Zugriff auf Computersysteme und Netzwerke zu verwalten. Der Zugriffskontrollprozess ist in zwei Phasen unterteilt: Richtliniendefinition und Richtlinieneinsetzung. In der Phase der Richtliniendefinition wird der Zugriff gewährt, und in der Phase der Richtlinien Durchsetzung werden Zugriffsanfragen oder verweigert.

Die Genehmigung ist eine Phase der Richtliniendefinition, die vor der Richtlinienverfolgungsphase kommt, in der Zugriffsanfragen je nach den zuvor angegebenen Genehmigungen akzeptiert oder abgelehnt werden.

Rollenbasierte Zugriffskontrolle wird in den meisten aktuellen Multi-User-Betriebssystemen verwendet, die auf Autorisierung beruhen. Die Authentifizierung wird auch in der Zugriffskontrolle verwendet, um die Identität von Kunden zu authentifizieren. Wenn versucht wird, eine Ressource zu verwenden, überprüft der Zugangskontrollmechanismus, dass der Kunde dies zulässig ist. Innerhalb des Antrags ist die Genehmigung die Pflicht einer Behörde wie ein Abteilungsleiter, obwohl sie häufig einem Verwalter wie einem Systemadministrator zugewiesen wird.

Advertisements

In einigen Formen von “policy Definitionsanwendungen” wie eine Zugriffskontrollliste oder eine Fähigkeit oder einen Richtlinienverwaltungspunkt wie XACML werden als Zugriffsrichtlinien als Zugriffsrichtlinien bezeichnet. Verbraucher sollten nur den Zugang zu dem zugelassen werden, was sie benötigen, um ihre Ausführung nach dem „prinzipialen privilegieren“.

Verbraucher, die nicht zur Überprüfung benötigt werden, werden als “anonyme Verbraucher” oder “Guests” bezeichnet. Sie haben häufig wenig Autorität. Auf einem verteilten System ist es üblich, Zugang zu gewähren, ohne dass sie eine einzigartige Identität haben müssen. Zugriff auf Token, wie z. B. Zertifikate und Tickets, bieten Zugriff, ohne dass eine Identifizierung nachweisen muss.

Vertrauenswürdige Verbraucher erhalten häufig einen uneingeschränkten Zugriff auf Systemressourcen, müssen jedoch validiert werden, bevor das Zugangskontrollsystem ihren Zugriff genehmigt. Um die Ressourcen vor unsachgemäßen Zugang und Nutzung zu schützen, “vertrauenswürdig”, haben die Gäste häufig eine eingeschränkte Genehmigung. Einige Betriebssysteme bieten Standardzugangsrichtlinien für alle Benutzer auf alle Ressourcen. Andere erfordern auf der anderen Seite, dass es ausdrücklich berechtigt ist, jede Ressource vom Administrator zu nutzen.
Laden Sie autorisierte PNG -Bilder transparente Galerie herunter.

Zugehöriges PNG: