| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Identification & Access Management
    Gestion des identités et d'accès empêche les utilisateurs non autorisés de voir l'information privilégiée . Alors que de nombreuses organisations privées ont leur propre identification et les systèmes de gestion de l'accès , à partir de 2009 , le gouvernement américain prend des mesures pour normaliser les techniques de gestion de l'identification et l'accès en matière d'information du gouvernement fédéral. Identification

    identification et gestion des accès se réfère au processus de s'assurer que seuls les utilisateurs autorisés peuvent accéder à des informations privilégiées . Le terme se réfère généralement à l' accès à l'information basée sur le réseau et emploie des noms d'utilisateur et mots de passe pour des raisons de sécurité .
    Types

    nombreuses organisations privées emploient leur propre identification et d'accès techniques de gestion . Les universités, par exemple, ont généralement une identification complexe et le système de gestion des accès qui régissent l'accès aux dossiers des étudiants , des bases de données de revues et d'autres informations disponibles que pour le personnel universitaire et les étudiants .
    Considérations

    Le gouvernement fédéral américain a mis en place un comité appelé identité, identification et de gestion des accès qui vise à établir des règles universelles régissant l'accès à l'information fédérale sensible . Son objectif est de fournir aux Américains un meilleur accès à l'information gouvernementale , tout en respectant la vie privée et de sécurité.

    Previous :

    next :
      articles connexes
    ·Comment choisir une appliance de sécurité réseau 
    ·Politique d'information Transfer Protocol 
    ·Comment faire Scrapbook main Fleurs coupées 
    ·Comment les gens peuvent voir vos fichiers lorsque vous…
    ·Comment trouver le numéro WEP pour un routeur 
    ·Comment faire pour modifier un administrateur de passe 
    ·Quels sont les moyens de sécuriser un serveur DNS Cont…
    ·Ordinateur méthodes d'authentification 
    ·Que dois- je faire si un Proxy gratuit est bloqué 
    ·Types de logiciels de surveillance réseau 
      articles en vedette
    ·Serveur FTP Définition 
    ·Comment mettre en place un pont Ethernet 
    ·Avantages et inconvénients d'avoir de sécurité sur u…
    ·Définir la technologie de communication de l'informati…
    ·Comment configurer un serveur FTP dans Fedora 
    ·Comment faire pour installer le routeur sans fil G Belk…
    ·Comment raccorder Linksys à un ordinateur de bureau 
    ·Pouvez-vous Fax sans avoir de ligne téléphonique 
    ·Comment réinitialiser un mot de passe réseau 
    ·Comment trouver des ports ouverts sur Poste de travail 
    Copyright © Connaissances Informatiques http://fr.wingwit.com