Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment choisir un pare-feu 
  • Comment configurer un serveur Proxy 
  • La sécurité dans un réseau sans f…
  • Quel est le dispositif de verrouilla…
  • A propos de Anonymizers 
  • Quels sont les moyens de sécuriser …
  • Comment ajouter un ordinateur Linux …
  • Qu'est-ce que la protection des appa…
  • Comment reconnaître les symptômes …
  • Comment faire pour supprimer Histoir…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quel est le processus par lequel des ressources ou des services sont accordés et refusés sur un réseau informatique ?

    Le contrôle d'accès est le processus par lequel des ressources ou des services sont accordés ou refusés sur un réseau informatique. Il s'agit d'un mécanisme de sécurité qui permet de protéger les données et les ressources contre tout accès non autorisé. Il existe différents types de contrôle d'accès, notamment :

    * Contrôle d'accès discrétionnaire (DAC) :Il s'agit du type de contrôle d'accès le plus courant, et il permet au propriétaire d'une ressource de décider qui peut y accéder.

    * Contrôle d'accès obligatoire (MAC) :Ce type de contrôle d'accès est plus restrictif et repose sur un ensemble de règles définies par l'administrateur système.

    * Contrôle d'accès basé sur les rôles (RBAC) :ce type de contrôle d'accès permet aux administrateurs d'attribuer des rôles aux utilisateurs, puis d'accorder ou de refuser l'accès aux ressources en fonction de ces rôles.

    * Contrôle d'accès basé sur les attributs (ABAC) :ce type de contrôle d'accès permet aux administrateurs d'accorder ou de refuser l'accès aux ressources en fonction des attributs d'un utilisateur, tels que son titre de poste, son service ou son emplacement.

    Le contrôle d'accès est un élément important de la sécurité du réseau et peut contribuer à protéger les données et les ressources contre tout accès non autorisé. En utilisant une combinaison de différents types de contrôle d’accès, les organisations peuvent contribuer à garantir la sécurité de leurs réseaux.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment se connecter à Pix 501 
  • Comment faire pour configurer la résolution de noms de domaine sur ASA 
  • Qu'est-ce que la sécurité WPA2 
  • En quoi RSA est-il un algorithme à clé publique ? 
  • Quel terme est utilisé pour décrire une mesure de sécurité qui définit qui peut utiliser un ord…
  • Comment battre Websense Enterprise 
  • Comment savoir si un port est ouvert sur ​​un PC 
  • Comment faire pour configurer la sécurité sans fil à Internet 
  • Quel est le système de détection d'intrusion réseau 
  • Quels sont les avantages et les inconvénients de la surveillance réseau open source ? 
  • Connaissances Informatiques © http://www.ordinateur.cc