Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce qu'un compte SSL 
  • Qu'est-ce que les 0 dans un réseau …
  • Wireless LAN Security FAQ 
  • Les risques d'intrusion physique dan…
  • Comment configurer un proxy 
  • Comment débloquer Network Time Prot…
  • Comment faire pour modifier un profi…
  • Outils en ligne de Confidentialité 
  • A quoi sert un pare-feu Endian ? 
  • Comment faire pour configurer la sé…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quel terme est utilisé pour décrire une mesure de sécurité qui définit qui peut utiliser un ordinateur lorsqu'il l'utilise et quelles actions prendre lors de son utilisation ?

    Contrôle d'accès est une mesure de sécurité qui définit qui peut utiliser un système informatique, quand ils peuvent l'utiliser et quelles actions ils peuvent entreprendre lors de son utilisation. Le contrôle d'accès peut être mis en œuvre via divers mécanismes, tels que les mots de passe, la biométrie et le contrôle d'accès basé sur les rôles (RBAC).

    Mots de passe sont la forme de contrôle d’accès la plus courante. Les utilisateurs doivent saisir un mot de passe pour se connecter à un système informatique. Les mots de passe peuvent toutefois être vulnérables aux attaques, ils doivent donc être choisis avec soin et modifiés régulièrement.

    Biométrie utilise des caractéristiques physiques, telles que les empreintes digitales, les traits du visage ou les modèles vocaux, pour identifier les utilisateurs. La biométrie est plus difficile à compromettre que les mots de passe, mais sa mise en œuvre peut être coûteuse.

    Contrôle d'accès basé sur les rôles (RBAC) attribue des autorisations aux utilisateurs en fonction de leurs rôles au sein d'une organisation. Par exemple, un responsable peut disposer de plus d’autorisations qu’un réceptionniste. RBAC peut être complexe à mettre en œuvre, mais il peut offrir un haut niveau de sécurité.

    Le contrôle d'accès est une mesure de sécurité importante qui peut aider à protéger les systèmes informatiques contre tout accès non autorisé. En mettant en œuvre des contrôles d'accès, les organisations peuvent réduire le risque de violations de données et autres incidents de sécurité.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour créer une politique de sécurité du pare-feu 
  • Quelle phase du processus de modélisation des données contient un examen de sécurité ? 
  • Comment la messagerie btinternet est-elle sécurisée ? 
  • Comment faire pour utiliser une authentification de certificat client dans IIS 6.0 
  • Comment calculer MD5 des fichiers Windows 
  • Comment faire pour empêcher les gens de piratage de votre réseau 
  • Le filtre MAC est-il efficace pour protéger le sans fil ? 
  • Sans-fil Options Internet Security 
  • Cisco PIX Tutorial 
  • Qu'est-ce que Port Knocking 
  • Connaissances Informatiques © http://www.ordinateur.cc