About: Computer access control     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : owl:Thing, within Data Space : dbpedia.demo.openlinksw.com associated with source document(s)
QRcode icon
http://dbpedia.demo.openlinksw.com/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FComputer_access_control

In computer security, general access control includes identification, authorization, authentication, access approval, and audit. A more narrow definition of access control would cover only access approval, whereby the system makes a decision to grant or reject an access request from an already authenticated subject, based on what the subject is authorized to access. Authentication and access control are often combined into a single operation, so that access is approved based on successful authentication, or based on an anonymous access token. Authentication methods and tokens include passwords, biometric scans, physical keys, electronic keys and devices, hidden paths, social barriers, and monitoring by humans and automated systems.

AttributesValues
rdf:type
rdfs:label
  • Computer access control (en)
  • التحكم بالوصول إلى الحاسوب (ar)
  • Control de acceso informático (es)
  • Контроль доступа (информатика) (ru)
  • Контроль доступу (інформатика) (uk)
rdfs:comment
  • In computer security, general access control includes identification, authorization, authentication, access approval, and audit. A more narrow definition of access control would cover only access approval, whereby the system makes a decision to grant or reject an access request from an already authenticated subject, based on what the subject is authorized to access. Authentication and access control are often combined into a single operation, so that access is approved based on successful authentication, or based on an anonymous access token. Authentication methods and tokens include passwords, biometric scans, physical keys, electronic keys and devices, hidden paths, social barriers, and monitoring by humans and automated systems. (en)
  • في أمن الحاسوب، يتضمن التحكم بالوصول بشكلٍ عام التعريف والتفويض والمصادقة وسماحية الوصول والتدقيق. ولا يشمل التعريف الأكثر تحديدًا للتحكم بالوصول سوى سماحية الوصول، حيث يتخذ النظام قرارًا بقبول طلب الوصول أو رفضه من قبل جهة مُصادق عليها بالفعل، استنادًا إلى ما هو مخول للجهة بالوصول إليه. غالبًا ما تُدمج المصادقة مع التحكم بالوصول في عملية واحدة، بحيث يُسمح بالوصول بناءً على المصادقة الناجحة، أو بناءً على رمز وصول مجهول. تتضمن أساليب المصادقة والرموز المميزة كلمات المرور وعمليات الاستدلال البيولوجي والمفاتيح المادية والمفاتيح الإلكترونية والأجهزة والمسارات المخفية والحواجز الاجتماعية والمراقبة بواسطة البشر والأنظمة الآلية. (ar)
  • El control de acceso informático o control de acceso a sistemas informáticos, en seguridad informática, consiste en la autenticación, autorización de acceso y auditoría. Una definición más estrecha de control de acceso abarcaría únicamente la aprobación de acceso, por lo que el sistema adopta la decisión de conceder o rechazar una solicitud de acceso de un sujeto ya autenticado, sobre la base a lo que el sujeto está autorizado a acceder. Autenticación y control de acceso a menudo se combinan en una sola operación, por lo que el acceso está aprobado sobre la base de la autenticación exitosa, o sobre la base de una token de acceso anónimo. Los métodos de autenticación y tokens incluyen contraseñas, escaneados biométricos, llaves físicas, llaves electrónicas y dispositivos, caminos ocultos, b (es)
  • Контроль доступа — функция открытой системы, обеспечивающая технологию безопасности, которая разрешает или запрещает доступ к определённым типам данных, основанную на идентификации субъекта, которому нужен доступ, и объекта данных, являющегося целью доступа. В связи с этим необходим механизм контроля доступа к защищённой информации. Сложность механизмов контроля доступа должна быть в паритете с ценностью информации, то есть чем более важной или ценной информация является, тем более сложными должны быть механизмы контроля доступа. (ru)
  • Контроль доступу — функція відкритої системи, що забезпечує технологію безпеки, яка дозволяє або забороняє доступ до певних типів даних, засновану на ідентифікації суб'єкта, якому потрібен доступ, і об'єкта даних, що є метою доступу. У зв'язку з цим необхідний механізм контролю доступу до захищеної інформації. Складність механізмів контролю доступу повинна бути у паритеті з цінністю інформації, тобто що важливішою або ціннішою є інформація, то складнішими повинні бути механізми контролю доступу. Основними механізмами контролю доступу є ідентифікація й аутентифікація. (uk)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • في أمن الحاسوب، يتضمن التحكم بالوصول بشكلٍ عام التعريف والتفويض والمصادقة وسماحية الوصول والتدقيق. ولا يشمل التعريف الأكثر تحديدًا للتحكم بالوصول سوى سماحية الوصول، حيث يتخذ النظام قرارًا بقبول طلب الوصول أو رفضه من قبل جهة مُصادق عليها بالفعل، استنادًا إلى ما هو مخول للجهة بالوصول إليه. غالبًا ما تُدمج المصادقة مع التحكم بالوصول في عملية واحدة، بحيث يُسمح بالوصول بناءً على المصادقة الناجحة، أو بناءً على رمز وصول مجهول. تتضمن أساليب المصادقة والرموز المميزة كلمات المرور وعمليات الاستدلال البيولوجي والمفاتيح المادية والمفاتيح الإلكترونية والأجهزة والمسارات المخفية والحواجز الاجتماعية والمراقبة بواسطة البشر والأنظمة الآلية. إن الاحتمالان لفرض التحكم بالوصول إلى الحاسوب هي تلك المعتمدة على الإمكانيات والأخرى المعتمدة على قوائم التحكم بالوصول (إيه سي إل): * في النموذج المعتمد على الإمكانيات، يؤدي الاحتفاظ بمرجع أو إمكانية غير قابلة للتطبيق على أي جهة، إلى توفير الوصول إلى الجهة المستهدفة (يشبه تقريبًا كيف أن امتلاك مفتاح المنزل يمنح الشخص حق الوصول إلى منزله)؛ يُمنح الوصول إلى طرف آخر عن طريق إرسال مثل هذه الإمكانية عبر قناة آمنة. * في النموذج المعتمد على قائمة التحكم بالوصول (إيه سي إل)، يعتمد وصول الشخص إلى جهةٍ ما على ما إذا كانت هويته تظهر في قائمة مرتبطة بهذه الجهة (يشبه بشكلٍ تقريبي كيفية قيام الحارس في طرف خاص بالتحقق من بطاقة الهوية لمعرفة ما إذا كان الاسم يظهر على قائمة الزوار)؛ يُمنح الوصول عن طريق تحرير القائمة. (تحتوي أنظمة إيه سي إل المختلفة على مجموعة متنوعة من الاصطلاحات المختلفة فيما يتعلق بمن هو المسؤول عن تحرير القائمة وبكيفية تحريرها.) لدى كل من نماذج الإمكانيات والنماذج المعتمدة على قوائم التحكم بالوصول، آليات للسماح بمنح حقوق الوصول لجميع أعضاء مجموعة التوابع (غالبًا ما تكون المجموعة نفسها مُصممة باعتبارها تابع واحد). (ar)
  • In computer security, general access control includes identification, authorization, authentication, access approval, and audit. A more narrow definition of access control would cover only access approval, whereby the system makes a decision to grant or reject an access request from an already authenticated subject, based on what the subject is authorized to access. Authentication and access control are often combined into a single operation, so that access is approved based on successful authentication, or based on an anonymous access token. Authentication methods and tokens include passwords, biometric scans, physical keys, electronic keys and devices, hidden paths, social barriers, and monitoring by humans and automated systems. (en)
  • El control de acceso informático o control de acceso a sistemas informáticos, en seguridad informática, consiste en la autenticación, autorización de acceso y auditoría. Una definición más estrecha de control de acceso abarcaría únicamente la aprobación de acceso, por lo que el sistema adopta la decisión de conceder o rechazar una solicitud de acceso de un sujeto ya autenticado, sobre la base a lo que el sujeto está autorizado a acceder. Autenticación y control de acceso a menudo se combinan en una sola operación, por lo que el acceso está aprobado sobre la base de la autenticación exitosa, o sobre la base de una token de acceso anónimo. Los métodos de autenticación y tokens incluyen contraseñas, escaneados biométricos, llaves físicas, llaves electrónicas y dispositivos, caminos ocultos, barreras sociales y monitoreo por seres humanos y sistemas automatizados.[cita requerida] (es)
  • Контроль доступу — функція відкритої системи, що забезпечує технологію безпеки, яка дозволяє або забороняє доступ до певних типів даних, засновану на ідентифікації суб'єкта, якому потрібен доступ, і об'єкта даних, що є метою доступу. Контроль доступу є одним з найважливіших елементів захисту комп'ютера й інформації на ньому.Доступ до захищеної інформації повинен бути обмежений, щоб тільки люди, які мають право доступу, могли отримувати цю інформацію. Комп'ютерні програми і в багатьох випадках чужорідні комп'ютери за допомогою локальної мережі, Інтернету, бездротової мережі можуть отримати секретну інформацію, яка не призначена їм. Це може завдати як фінансових, так і інформаційних втрат. У зв'язку з цим необхідний механізм контролю доступу до захищеної інформації. Складність механізмів контролю доступу повинна бути у паритеті з цінністю інформації, тобто що важливішою або ціннішою є інформація, то складнішими повинні бути механізми контролю доступу. Основними механізмами контролю доступу є ідентифікація й аутентифікація. (uk)
  • Контроль доступа — функция открытой системы, обеспечивающая технологию безопасности, которая разрешает или запрещает доступ к определённым типам данных, основанную на идентификации субъекта, которому нужен доступ, и объекта данных, являющегося целью доступа. Контроль доступа является одним из самых важных элементов защиты ПК и информации на нём.Доступ к защищённой информации должен быть ограничен, чтобы только люди, которые имеют право доступа, могли получать эту информацию. Компьютерные программы и во многих случаях чужеродные компьютеры посредством локальной сети, Интернета, беспроводной сети могут получить секретную информацию, которая не предназначена им. Это может нанести как финансовые, так и информационные потери. В связи с этим необходим механизм контроля доступа к защищённой информации. Сложность механизмов контроля доступа должна быть в паритете с ценностью информации, то есть чем более важной или ценной информация является, тем более сложными должны быть механизмы контроля доступа. Основными механизмами контроля доступа являются идентификация и аутентификация. (ru)
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 67 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software