| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Vs d'authentification. Autorisation
    Quand nous entendons le mot « authentification » et « autorisation », nous pensons aux définitions simples pour chacun. Avec l'authentification , nous supposons que cela signifie pour prouver que quelque chose est vrai , comme le démontre l'authenticité des pièces rares . Avec l'autorisation , nous supposons que cela signifie de donner à quelqu'un la permission d' effectuer une action ou d'utiliser quelque chose . Mais qu'est-ce que l'authentification et l' autorisation signifient dans le monde technologique ? Quelque chose d'assez similaire. Authentification

    authentification en termes de technologie signifie prouver que vous , l'utilisateur , sont en fait celui que vous prétendez être . Il s'agit d'une vérification de votre identité . En tant qu'utilisateur, vous fournir une authentification en fournissant un programme, réseau ou site web avec des références très spécifiques qui vous sont assignées . Dans la plupart des cas, ces informations d'identification comprennent un nom d'utilisateur et un mot de passe . Parfois, ils peuvent inclure votre numéro de sécurité sociale ou un attribué par l'employeur numéro d'identification.
    Autorisation

    autorisation est le processus que ce soit vous accorde le droit d'utiliser les ressources ou refuse vous ce privilège. Si vous êtes autorisé à utiliser un service comme un poste de travail du réseau, puis vous avez l'autorisation . Tant que l'administrateur réseau a configuré les contrôles d'accès pour vous permettre , vous pouvez utiliser les fichiers , les services , les imprimantes et autres ressources partagées sur le réseau.
    Utilise l'authentification < br >
    technologies d'authentification

    sont couramment utilisés pour s'assurer que vous êtes un être humain et non pas un programme informatique , tel qu'un script ou un virus. Sites le font souvent avec un " captcha " - une image de lettres ou de chiffres déformés qui peut être déchiffré par l'œil humain , mais pas par un ordinateur. Un captcha vous oblige à réintégrer le code généré pour accéder ou envoyer un formulaire.
    Usages de l'autorisation

    autorisation est une mesure de sécurité utilisé dans la conception de réseau à empêcher les utilisateurs d' obtenir des informations , des fichiers ou des ressources qui sont au-delà de leur cote de sécurité . Elle empêche également les étrangers d'accéder au réseau. Tous les utilisateurs sur un réseau reçoivent une adresse IP désignée pour leur poste de travail. Si un ordinateur tente d'accéder au réseau à partir d' une adresse non liée à des utilisateurs autorisés, l'accès est refusé .
    Comment ils travaillent ensemble

    authentification et d'autorisation de travail bien ensemble au sein une conception de réseau . Tout d'abord, vous êtes authentifié en fournissant un nom d'utilisateur et votre mot de passe. Une fois que vous êtes connecté, le réseau détermine les autorisations qui vous ont été accordées et vous permet d'ouvrir des fichiers ou l'utilisation des services en fonction de votre autorisation .

    Previous :

    next :
      articles connexes
    ·Comment ouvrir un port TCP entrant sur l'Internet 
    ·Comment mettre à jour des certificats VeriSign 
    ·Small Business Web Content Filtering Stratégies 
    ·Comment construire un pare-feu sous Linux 
    ·Configuration du pare-feu pour TVersity 
    ·Comment faire pour contourner les filtres Web 
    ·Avantages et inconvénients des réseaux informatiques …
    ·Les normes ANSI A12 
    ·Comment créer sans fil sécurisée 
    ·Authentication Protocol 
      articles en vedette
    ·Comment trouver une adresse IP Netgear 
    ·Comment utiliser ActiveSync avec un iPhone 
    ·Le Protocole MOSPF 
    ·Comment mettre en place un système de téléphone IP C…
    ·Comment faire pour dépanner le réseau VMware 
    ·Printer Sharing & Accès 
    ·Comment vérifier le Sharp AR- M355N adresse du serveur…
    ·Comment arrêter Finder.Cox.Net Détournement 
    ·Comment faire pour trouver une adresse IP sur un résea…
    ·Comment ouvrir les dossiers partagés sur les réseaux 
    Copyright © Connaissances Informatiques http://fr.wingwit.com