Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Authorization., in relation to computers, especially computers on a network open to more than one person,' is the righ gra,ued to an individvial to use the system and the data stored on it



Authorization

Authorization., in relation to computers, especially computers on a network open to more than one person,' is the righ gra,ued to an individvial to use the system and the data stored on it Authorization is typically set up by a system administrator and checked and cleared by the computer operating system, which requires that the user provide some type of identification, such as a code number or a password, that the machine can verify against its internal records.

When a consumer tries to use a resource, the authorization process checks that the consumer has been granted permission to use that resource. Permissions are generally defined in some types of "security policy application", such as an access control list or a capability, on the basis of the "principle of least privilege": consumers should only be granted permissions they need to do their jobs. Older and single user operating systems often had weak or non-existent authentication and authorization systems.

"Anonymous consumers" or "guests", arc consumers that have not been required to authenticate. They often have very few permissions. On a distributed system, it is often desirable to grant access without requiring a unique identity. Kamiliar examples of authorization tokens include keys and tickets: they grant access without proving identity

There is the concept of "trusted" consumers. Consumers that have authenticated and are indicated as trusted are allowed unrestricted access to resources. "Partially trusted" and guests are subject to authorization for their use of protected resources. The security policy applications of some operating systems, by default, grant full acccss u all consumers to all resources Other, do the opposite, insisting that the administrator takes deliberate action to enable a consumer to use cat

Even when authorization is performed by using a combination of authentication and access control lists, the problems of maintaining the security policy data is not trivial, and often represents as much administrative burden as proving the necessary user identities. It is often desirable to remove a user's authorization: to do this with security policy application requires that the data be updateable.

In public policy, authorization is a feature of trusted systems used for security or social control.

In banking,an authorization is a hold placed on a customer's account when a purchase is made using a debit card or credit card.

Дозвіл
Авторизація щодо комп'ютерів, особливо комп'ютерів по мережі, відкритої для більш ніж однієї людини, це право надається індивідуальний використовувати систему і зберігаються на ньому дані авторизації, як правило, створені системним адміністратором і перевірені і схвалені комп'ютерної операційної системи, яка вимагає, щоб користувач забезпечити певний тип ідентифікації, такі як кількість коду або пароля, що машина може перевірити на своїй внутрішній документації.
Коли споживач намагається використовувати ресурс, процес авторизації перевіряє, що споживачеві було надано дозвіл на використання цього ресурсу.Дозволи зазвичай визначається в деяких видах "Політика безпеки програми", такі як список контролю доступу або можливості, на основі «принципу найменших привілеїв»: споживачі повинні бути надані дозволи, вони повинні робити свою роботу. Літні й самотні системи користувачів операційної часто були слабкими або неіснуючими аутентифікації і авторизації системи.
"Анонімний споживачів" або "гості", дуги споживачів, які не були необхідні для перевірки автентичності. Вони часто мають дуже мало прав. У розподіленій системі, часто бажано, щоб надати доступ без неповторну індивідуальність.Kamiliar приклади дозволу маркери включають ключі і квитки: вони надають доступ без посвідчує особу
Існує поняття "довіреної" споживачів. Споживачі, які аутентифікації і зазначені як довірені допускається необмежений доступ до ресурсів. "Частково довірені" і гостей за умови отримання дозволу на їх використання захищених ресурсів.Політика безпеки застосування деяких операційних системах за замовчуванням, надає повний доступ до всіх споживачів всі ресурси інших, зробити зворотне, наполягаючи на тому, що адміністратор має навмисних дій, щоб дозволити споживачеві використовувати кішку
Навіть при авторизації виконуються за допомогою комбінації аутентифікації і списки контролю доступу, проблеми збереження даних політики безпеки не є тривіальною, і часто представляють як багато адміністративне навантаження як доказ необхідності тотожності користувачів. Часто бажано, щоб видалити дозволу користувача: зробити це з застосуванням політики безпеки вимагає, щоб дані були оновлюваним.
У державній політиці, дозвіл є функцією довірених систем, що використовуються для забезпечення безпеки та громадського контролю.
У банківській авторизації Відстрочка на рахунок клієнта при покупці з використанням платіжної карти або кредитної карти.


Дата добавления: 2015-11-04; просмотров: 14 | Нарушение авторских прав




<== предыдущая лекция | следующая лекция ==>
Звільняйтесь від стереотипів і чекайте прориву | АфанасьевАлександр Лукьянович родился 24 октября 1950 г. в Иркутске. Окончил исторический факультет Иркутского государственного университета (1973) и аспирантуру Томского государственного

mybiblioteka.su - 2015-2024 год. (0.01 сек.)