Transparan PNG resmi

Unduh gratis berkualitas tinggi terbaik dan terbaik Transparan PNG resmi "latar belakang tersedia dalam berbagai ukuran. Untuk melihat resolusi ukuran PNG penuh, klik salah satu thumbnail gambar di bawah ini."

Info lisensi: Creative Commons 4.0 BY-NC


Disampaikan oleh aktif Dec 9, 2021

Advertisements

Otorisasi adalah proses mendefinisikan hak akses/hak istimewa ke sumber daya, yang terhubung ke keamanan informasi secara umum dan keamanan komputer pada khususnya, serta kontrol akses. Untuk mendefinisikan kebijakan akses, “otorisasi” adalah istilah yang lebih formal. Personel sumber daya manusia, misalnya, sering diberikan akses ke catatan karyawan, dan kebijakan ini sering dikodifikasikan sebagai aturan kontrol akses dalam sistem komputer.

Sistem menggunakan aturan kontrol akses untuk menentukan apakah permintaan akses dari pelanggan diizinkan atau ditolak selama operasi. Data individu atau item, program komputer, peralatan komputer, dan kemampuan komputer adalah semua contoh sumber daya. Pengguna komputer, perangkat lunak komputer, dan perangkat keras komputer lainnya adalah contoh pelanggan.

Kebijakan akses digunakan untuk mengelola akses ke sistem dan jaringan komputer. Proses kontrol akses dipisahkan menjadi dua fase: definisi kebijakan dan penegakan kebijakan. Dalam fase definisi kebijakan, akses diberikan, dan dalam fase penegakan kebijakan, permintaan akses telah atau ditolak.

Otorisasi adalah fase definisi kebijakan, yang datang sebelum fase penegakan kebijakan, di mana permintaan akses diterima atau ditolak tergantung pada otorisasi yang telah ditentukan sebelumnya.

Kontrol akses berbasis peran digunakan dalam sebagian besar sistem operasi multi-pengguna saat ini, yang bergantung pada otorisasi. Otentikasi juga digunakan dalam kontrol akses untuk mengotentikasi identitas pelanggan. Ketika Aâ â Â Â Â Â Â Â mencoba menggunakan sumber daya, mekanisme kontrol akses memverifikasi bahwa pelanggan diizinkan untuk melakukannya. Di dalam aplikasi, otorisasi adalah tugas otoritas, seperti manajer departemen, meskipun sering ditugaskan ke penjaga, seperti administrator sistem.

Advertisements

Dalam beberapa bentuk ⠀ œPLIPLIK DEFINISI POLICY, ⠀ seperti daftar kontrol akses atau kemampuan, atau titik administrasi kebijakan, seperti XACML, otorisasi digambarkan sebagai kebijakan akses. Konsumen hanya boleh diizinkan mengakses apa yang mereka butuhkan untuk mengeksekusi mereka, sesuai dengan “prinsip hak istimewa paling tidak.” Metode otentikasi dan kontrol akses pada sistem operasi yang lebih tua dan pengguna tunggal sering tidak memadai atau tidak ada.

Konsumen yang tidak perlu diverifikasi disebut sebagai “konsumen anonim” atau “guests.” Mereka sering memiliki sedikit otoritas. Pada sistem terdistribusi, umum untuk ingin memberikan akses tanpa mengharuskan mereka memiliki identitas yang unik. Akses token, seperti, sertifikat, dan tiket, memberikan akses tanpa memerlukan bukti identifikasi.

Konsumen tepercaya sering diberikan akses yang tidak terkekang ke sumber daya sistem, tetapi mereka harus divalidasi sebelum sistem kontrol akses menyetujui akses mereka. Untuk melindungi sumber daya dari akses dan penggunaan yang tidak tepat, “tepercaya secara khusus” dan para tamu akan sering memiliki otorisasi yang membatasi. Beberapa sistem akses default sistem operasi menyediakan semua akses ke semua sumber daya. Yang lain, di sisi lain, mengharuskan orang secara tegas diizinkan untuk memanfaatkan setiap sumber daya oleh administrator.
Unduh Galeri Transparan Gambar PNG Resmi.

PNG Terkait: