Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

X. Give English equivalents

VIII. Say in one word (see the words below) | I. Repeat the words after the teacher | IX. Insert the proper words (see the words below) | Confidentiality | Risk management | VIII. Insert prepositions | XI. Give English equivalents | XI. Say in one word (see the words below) | X. Give English equivalents | I. Read and translate the information using the vocabulary |


Читайте также:
  1. A BRIEF OUTLINE OF THE DEVELOPMENT OF THE ENGLISH LITERARY (STANDARD) LANGUAGE
  2. A contrastive analysis of English and Ukrainian morphological stylistic means
  3. A Dictionary of the English language
  4. A TEACher of ENGLish
  5. A) Give the Russian equivalents for the following word combinations.
  6. Accentuation tendencies of English.
  7. Amazing facts about English

ограниченный доступ, во многих случаях, обрабатывать информацию, контролировать доступ, сложность механизма, установление подлинности, делать заявление, предоставлять доступ, необходимо проверить, снять деньги со счёта в банке, служащий банка, водительское удостоверение, сравнить фотографию с человеком, девичья фамилия, пластиковая карта, отпечатки ладони, сетчатка глаза, общепринятая форма, больше не отвечают требованиям, постепенно заменяются

 

Keys

Ex. VIII


1 – j

2 – i

3 – g

4 – b

5 – c

6 – n

7 – m

8 – e

9 – f

10 – l

11 – d

12 – h

13 – a

14 – k


Ex. IX


1 – a

2 – g

3 – e

4 – k

5 – d

6 – h

7 – j

8 – c

9 – b

10 – f

11 – i

12 – l


UNIT 10 – AUTHORIZATION

 

After a person, program or computer has successfully been identified and authenticated then it must be determined what informational resources they are permitted to access and what actions they will be allowed to perform (run, view, create, delete, or change). This is called authorization.

Authorization to access information and other computing services begins with administrative policies and procedures. The policies prescribe what information and computing services can be accessed, by whom, and under what conditions. The access control mechanisms are then configured to enforce these policies.

Different computing systems are equipped with different kinds of access control mechanisms - some may even offer a choice of different access control mechanisms. The access control mechanism system offers will be based upon one of three approaches to access control or it may be derived from a combination of the three approaches.

The non-discretionary approach consolidates all access control under a centralized administration. The access to information and other resources are usually based on the individuals function (role) in the organization or the tasks the individual must perform. The discretionary approach gives the creator or owner of the information resource the ability to control access to those resources. In the Mandatory access control approach, access is granted or denied basing upon the security classification assigned to the information resource.

Examples of common access control mechanisms in use today include Role-based access control available in many advanced Database Management Systems, simple file permissions provided in the UNIX and Windows operating systems, Group Policy Objects provided in Windows network systems, Kerberos, RADIUS, TACACS, and the simple access lists used in many firewalls and routers.

To be effective, policies and other security controls must be enforceable and upheld. Effective policies ensure that people are held accountable for their actions. All failed and successful authentication attempts must be logged, and all access to information must leave some type of audit trail.

Vocabulary


authorization – санкция, разрешение, авториза-

ция, предоставление прав доступа

determine – определять

allow – позволять

perform – совершать

run – управлять

view – рассматривать

create – создавать

delete – удалять

policies – стратегия, политика, правила,

методика, порядок

prescribe – предписывать, устанавливать,

назначать

configure – формировать, настраивать

enforce – проводить в жизнь, осуществлять

equip – оборудовать

offer – предложение

approach – подход

derive – получать; извлекать

discretionary – предоставленный на усмотрение

пользователя, дискреционный

consolidate – объединять

perform – выполнять

creator – создатель

ability – способность, возможность

mandatory – принудительный, обязательный

grant – предоставлять, допускать, разрешать

deny – отвергать

assign – устанавливать, определять

common – общий

available – доступный, имеющийся в наличии

role-based – основанный на роли управления

advanced – продвинутый, передовой, современный

permission – разрешение; права доступа

firewall – брандмауэр

router – маршрутизатор

enforceable – осуществимый; могущий быть

принудительно осуществлённым

uphold – поддерживать; сохранять

held accountable – считается ответственным

failed – неудавшийся

successful – успешный

attempt – попытка

log – регистрировать

audit – проверка

trail – след


UNIX – многопользовательская операционная система; программные средства

Kerberos – Цербер – название технологии аутентификации и шифрования с открытым ключом (Массачусетский технологический институт), используется в Microsoft Windows начиная с версии 2000

RADIUS = Remote Authentication Dial-in User Service – служба дистанционной аутентификации пользователей по коммуникативным линиям

Exercises


Дата добавления: 2015-11-14; просмотров: 45 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
VII. Insert the proper words (see the words below)| IX. Say in one word (see the words below)

mybiblioteka.su - 2015-2024 год. (0.007 сек.)