Connaissances Informatiques >> Logiciel >> Autres logiciels informatiques >> Content
  Derniers articles
  • Règles d'organigramme 
  • Comment identifier les styles de tex…
  • Guide étendue ANSI de caractère 
  • Les différences de TTF , OTF & DFON…
  • Pourquoi est- Firebug 1.2 Non dispon…
  • Tables de Facet dans l'analyse de do…
  • Le FRAPS son est désynchronisé 
  • Qu'est-ce que WebLogic T3 
  • Comment puis-je déverrouiller mon M…
  • Comment supprimer un message bloqué…
  •   Autres logiciels informatiques
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Autres logiciels informatiques

    Vs de l'objet . Autorisation sujet

    sécurité des données traditionnelle met l'accent sur ​​l'accès . Un sujet, généralement un employé ou la personne désignée , peut recevoir l'autorisation d' accéder à un ordinateur ou un fichier . Une telle restriction générale, cependant, n'est pas assez souple pour faire face aux exigences de plus d'intimité et la sécurité des données détaillées . Autorisations d'accès aux objets attribuer des règles particulières pour les fichiers de données, ou des groupements de données eux-mêmes, de gouverner qui actions sujets peuvent réaliser en fonction des données particulières. Sous réserve des autorisations d'accès , de concert avec les autorisations de l'objet et de l'action , permettent un système fine de la vie privée et la sécurité des données . Sujet

    concepteurs de systèmes informatiques et des programmeurs de base de données utilisent sous réserve des autorisations pour limiter l'accès à des ordinateurs ou des données. Ils attribuent les noms et mots de passe que les utilisateurs doivent saisir pour se connecter à un ordinateur, et peuvent exiger des mots de passe supplémentaires pour l'accès à des ressources spécifiques . Une autorisation de sujet est une caractéristique de l'individu l'accès donné à des systèmes pour effectuer des actions spécifiques. Une fois que le sujet a accès , ces autorisations ne plus imposer de limites.
    Accès aux objets

    Sujet autorisations peuvent bloquer l'accès à des ordinateurs , des dossiers ou des fichiers , mais pas dans un image. Autorisations d'objets que les programmeurs ajoutent aux fichiers peuvent limiter l'accès à certaines pièces du dossier ou des catégories de données. Ces limitations sont caractéristiques du fichier ou d'un objet que le sujet souhaite accéder . Ces autorisations d'objets peuvent permettre aux sujets d'accéder aux parties d'une base de données que l'information publique enregistrement , mais pas les pièces contenant des données personnelles, privées ou sensibles.
    Action
    < p> autorisations d'objets peuvent également limiter les types d'actions sujets peuvent prendre, telles que la visualisation , la copie , l'impression , la modification , l'ajout et la suppression. Les autorisations programmées dans l'objet peuvent laisser sujets visualiser les données , mais ne changent pas , ou permettent des ajouts et des suppressions , mais pas des modifications. Certaines applications permettent des actions plus complexes , tels que la délivrance de paiements ou d' envois . Ces actions peuvent avoir des conséquences graves , de sorte que la programmation correcte et sécurisée des autorisations d'objets correspondant devient vital .
    Contraintes supplémentaires


    programmeurs peuvent combiner les autorisations sujet et l'objet de limiter la portée des actions que les sujets peuvent effectuer. Contraintes typiques des limites à la valeur d'une transaction ou le nombre total d'opérations . Pour mettre en œuvre ces contraintes , les programmeurs relient l' identification d'un sujet à l'autorisation de l'objet imposant des limites requises . De cette façon, un sujet particulier ne peut effectuer des opérations dans les limites objet d'autorisation .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Firefox Tweaks 
  • Guide ePSXe 
  • Comment puis-je écrire une note succincte sur POS Software 
  • Comment télécharger avec Raptor 
  • Qu'est ce qu'un fichier TLV 
  • Office 2007 Questions IFilter 
  • Quelles sont les causes d'un ne peut pas copier : le fichier existe erreur 
  • Comment faire des jeux dans un Web Player Unity 
  • Aide avec le vide (Faux ) Erreur dans JavaScript 
  • Comment faire pour exécuter un package Mitel De ColdFusion 
  • Connaissances Informatiques © http://www.ordinateur.cc