Transparan PNG yang tidak sah

Unduh gratis berkualitas tinggi terbaik dan terbaik Transparan PNG yang tidak sah "latar belakang tersedia dalam berbagai ukuran. Untuk melihat resolusi ukuran PNG penuh, klik salah satu thumbnail gambar di bawah ini."

Info lisensi: Creative Commons 4.0 BY-NC


Disampaikan oleh aktif May 4, 2022

Advertisements

Otorisasi adalah proses mendefinisikan hak akses/hak istimewa ke sumber daya, yang terhubung ke keamanan informasi secara umum dan keamanan komputer pada khususnya, serta kontrol akses. Untuk mendefinisikan kebijakan akses, “otorisasi” adalah istilah yang lebih formal. Personel sumber daya manusia, misalnya, sering diberikan akses ke catatan karyawan, dan kebijakan ini sering dikodifikasikan sebagai aturan kontrol akses dalam sistem komputer. Sistem ini menggunakan aturan kontrol akses untuk menentukan apakah permintaan akses dari pelanggan atau ditolak selama operasi. Data individu atau item, program komputer, peralatan komputer, dan kemampuan komputer adalah semua contoh sumber daya. Pengguna komputer, perangkat lunak komputer, dan perangkat keras komputer lainnya adalah contoh pelanggan.

Kebijakan akses digunakan untuk mengelola akses ke sistem dan jaringan komputer. Proses kontrol akses dipisahkan menjadi dua fase: definisi kebijakan dan penegakan kebijakan. Dalam fase definisi kebijakan, akses diberikan, dan dalam fase penegakan kebijakan, permintaan akses telah atau ditolak. Otorisasi adalah fase definisi kebijakan, yang datang sebelum fase penegakan kebijakan, di mana permintaan akses diterima atau ditolak tergantung pada otorisasi yang telah ditentukan sebelumnya.

Kontrol akses berbasis peran digunakan dalam sebagian besar sistem operasi multi-pengguna saat ini, yang bergantung pada otorisasi. Otentikasi juga digunakan dalam kontrol akses untuk mengotentikasi identitas pelanggan. Ketika Aâ â       mencoba menggunakan sumber daya, mekanisme kontrol akses memverifikasi bahwa pelanggan diizinkan untuk melakukannya. Di dalam aplikasi, otorisasi adalah tugas otoritas, seperti manajer departemen, meskipun sering ditugaskan ke penjaga, seperti administrator sistem. Dalam beberapa bentuk ⠀ œPLIPLIK DEFINISI POLICY, ⠀ seperti daftar kontrol akses atau kemampuan, atau titik administrasi kebijakan, seperti XACML, otorisasi digambarkan sebagai kebijakan akses. Konsumen hanya boleh diizinkan mengakses apa yang mereka butuhkan untuk mengeksekusi mereka, sesuai dengan “prinsip hak istimewa paling tidak.” Metode otentikasi dan kontrol akses pada sistem operasi yang lebih tua dan pengguna tunggal sering tidak memadai atau tidak ada.

Konsumen yang tidak perlu diverifikasi disebut sebagai “konsumen anonim” atau “guests.” Mereka sering memiliki sedikit otoritas. Pada sistem terdistribusi, umum untuk ingin memberikan akses tanpa mengharuskan mereka memiliki identitas yang unik. Akses token, seperti, sertifikat, dan tiket, memberikan akses tanpa memerlukan bukti identifikasi.

Konsumen tepercaya sering diberikan akses yang tidak terkekang ke sumber daya sistem, tetapi mereka harus divalidasi sebelum sistem kontrol akses menyetujui akses mereka. Untuk melindungi sumber daya dari akses dan penggunaan yang tidak tepat, “tepercaya secara khusus” dan para tamu akan sering memiliki otorisasi yang membatasi. Beberapa sistem akses default sistem operasi menyediakan semua akses ke semua sumber daya. Yang lain, di sisi lain, mengharuskan orang secara tegas diizinkan untuk memanfaatkan setiap sumber daya oleh administrator.

Advertisements

Bahkan ketika akses dibatasi menggunakan campuran otentikasi dan daftar kontrol akses, menjaga data otorisasi adalah biaya administrasi yang signifikan yang biasanya melebihi penanganan kredensial login. Mengubah atau menghapus otorisasi pengguna sering diperlukan, dan ini dilakukan dengan mengubah atau menghapus aturan akses terkait pada sistem. Otorisasi atom adalah alternatif dari manajemen otorisasi per sistem, di mana informasi otorisasi didistribusikan dengan aman oleh yang ketiga tepercayaâ.
Unduh Galeri Transparan Gambar PNG Tidak sah

PNG Terkait: