| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> Autres logiciels informatiques >> Content
    Vs de l'objet . Autorisation sujet
    sécurité des données traditionnelle met l'accent sur ​​l'accès . Un sujet, généralement un employé ou la personne désignée , peut recevoir l'autorisation d' accéder à un ordinateur ou un fichier . Une telle restriction générale, cependant, n'est pas assez souple pour faire face aux exigences de plus d'intimité et la sécurité des données détaillées . Autorisations d'accès aux objets attribuer des règles particulières pour les fichiers de données, ou des groupements de données eux-mêmes, de gouverner qui actions sujets peuvent réaliser en fonction des données particulières. Sous réserve des autorisations d'accès , de concert avec les autorisations de l'objet et de l'action , permettent un système fine de la vie privée et la sécurité des données . Sujet

    concepteurs de systèmes informatiques et des programmeurs de base de données utilisent sous réserve des autorisations pour limiter l'accès à des ordinateurs ou des données. Ils attribuent les noms et mots de passe que les utilisateurs doivent saisir pour se connecter à un ordinateur, et peuvent exiger des mots de passe supplémentaires pour l'accès à des ressources spécifiques . Une autorisation de sujet est une caractéristique de l'individu l'accès donné à des systèmes pour effectuer des actions spécifiques. Une fois que le sujet a accès , ces autorisations ne plus imposer de limites.
    Accès aux objets

    Sujet autorisations peuvent bloquer l'accès à des ordinateurs , des dossiers ou des fichiers , mais pas dans un image. Autorisations d'objets que les programmeurs ajoutent aux fichiers peuvent limiter l'accès à certaines pièces du dossier ou des catégories de données. Ces limitations sont caractéristiques du fichier ou d'un objet que le sujet souhaite accéder . Ces autorisations d'objets peuvent permettre aux sujets d'accéder aux parties d'une base de données que l'information publique enregistrement , mais pas les pièces contenant des données personnelles, privées ou sensibles.
    Action
    < p> autorisations d'objets peuvent également limiter les types d'actions sujets peuvent prendre, telles que la visualisation , la copie , l'impression , la modification , l'ajout et la suppression. Les autorisations programmées dans l'objet peuvent laisser sujets visualiser les données , mais ne changent pas , ou permettent des ajouts et des suppressions , mais pas des modifications. Certaines applications permettent des actions plus complexes , tels que la délivrance de paiements ou d' envois . Ces actions peuvent avoir des conséquences graves , de sorte que la programmation correcte et sécurisée des autorisations d'objets correspondant devient vital .
    Contraintes supplémentaires


    programmeurs peuvent combiner les autorisations sujet et l'objet de limiter la portée des actions que les sujets peuvent effectuer. Contraintes typiques des limites à la valeur d'une transaction ou le nombre total d'opérations . Pour mettre en œuvre ces contraintes , les programmeurs relient l' identification d'un sujet à l'autorisation de l'objet imposant des limites requises . De cette façon, un sujet particulier ne peut effectuer des opérations dans les limites objet d'autorisation .

    Previous :

    next :
      articles connexes
    ·FileZilla ne s'ouvre pas 
    ·Je ne peux pas déverrouiller mon ordinateur en utilisa…
    ·Comment lire iBooks sur Windows 
    ·Comment mettre Skype sur votre bureau 
    ·Cyberduck n'est pas synchronisé sans fil 
    ·Pourquoi est- Firebug 1.2 Non disponible au télécharg…
    ·Comment modifier les styles vBulletin dans Dreamweaver 
    ·Comment faire pour convertir au format RTF 
    ·Comment importer ColdFusion 9 Paramètres 
    ·Comment faire un Skin pour Pokefarm 
      articles en vedette
    ·Comment faire pour enregistrer en format JPG dans OpenO…
    ·Comment installer un jeu avec un fichier ISO 
    ·Comment faire pour créer une feuille de calcul dans Ac…
    ·Pourquoi mon personnage est bloqué à mort dans World …
    ·3D Autodesk Formation 
    ·Comment faire pour modifier la barre d'outils dans Micr…
    ·Comment sauvegarder des données 
    ·Pourquoi le texte caché apparaissent dans un document …
    ·Comment Fade bords dans une image Photoshop 
    ·Excel VBA pour ouvrir CSV 
    Copyright © Connaissances Informatiques http://fr.wingwit.com