Access control (original) (raw)

About DBpedia

El control d'accés consisteix en el protocol per a verificar si una entitat (una persona, un ordinador, etc.) que sol·licita accés a un recurs té els drets necessaris per accedir-hi. Un control d'accés ofereix la possibilitat d'accedir a recursos físics (per exemple, a un edifici, a un local, a un país) o lògics (per exemple, a un sistema operatiu o a una aplicació informàtica específica). Els sistemes de control d'accés, a més, ens permeten fer un seguiment de les entrades i sortides del personal o qualsevol dels usuaris que han passat per aquell punt físic d'accés.

thumbnail

Property Value
dbo:abstract El control d'accés consisteix en el protocol per a verificar si una entitat (una persona, un ordinador, etc.) que sol·licita accés a un recurs té els drets necessaris per accedir-hi. Un control d'accés ofereix la possibilitat d'accedir a recursos físics (per exemple, a un edifici, a un local, a un país) o lògics (per exemple, a un sistema operatiu o a una aplicació informàtica específica). Els sistemes de control d'accés, a més, ens permeten fer un seguiment de les entrades i sortides del personal o qualsevol dels usuaris que han passat per aquell punt físic d'accés. (ca) التحكم بالوصول (بالإنجليزية: Access control)‏ تشير إلى تطبيق قواعد تحكم من يستطيع استعمال موارد معينة. تتولى هذه المهمة جهة ذات سلطة في كثير من الأحيان. الموارد يمكن أن تكون بناية أو مجموعة من الأبنية أو نظام معلوماتي. و يمكن أيضا أن يعتبر المرحاض موردا في حال كان الدخول إليه يحتاج إلى وضع قطعة نقدية. (ar) Řízení přístupu je proces, při kterém je ověřována míra oprávnění a uživatelských práv při přístupu ke zdrojům. Ověřují se uživatelé, skupiny uživatelů i počítače. Zdroje jsou vnímány jako sdílené hodnoty, které může počítač nabídnout, např. kapacita pevného disku, tiskárny, operační paměť, procesorový čas apod. Objekty vnímáme jako účelný shluk dat, tedy soubory, skupiny souborů uložené na paměťovém médiu. Oprávnění určuje typ povoleného přístupu k jednotlivým objektům. Oprávnění se liší podle typu objektu, kterému jsou připisována. Jeden uživatel může mít přiřazeno více oprávnění. Zároveň může patřit do skupiny uživatelů, která má přidělená další práva. Oprávnění se přidělují i souborům. Liší podle objektu přidělení. Ovšem existují i společná oprávnění jako: číst, změnit, odstranit, změnit vlastníka. Nastavením oprávnění určujeme (řídíme) míru nebo způsob přístupu k objektům. Uživatelská práva jsou specifikována souborem oprávnění a přihlašovacími právy v počítačovém prostředí. Mohou být přidělována jednotlivým uživatelským účtům nebo skupinám účtů. „Tato práva umožňují uživatelům provádění specifických akcí, jako je interaktivní přihlášení k systému nebo zálohování souborů a adresářů. Uživatelská práva se liší od oprávnění, protože práva se vztahují na uživatelské účty, zatímco oprávnění jsou přiřazována objektům.“ Přidělováním uživatelských práv skupinám se zjednoduší správa uživatelských účtů. Pojem uživatel je obraz skutečné identity člověka, u kterého je autentizací zajištěno, že vlastníkem oné identity je právě on. Uživateli jsou následně přidělována přístupová práva podle úrovně ověření. Obecně se řízení přístupu může zavést ve dvou režimech, buď jako povinné řízení přístupu (MAC), anebo nepovinné řízení přístupu (DAC). Nepovinné řízení přístupu je častější. Každý uživatel má přidělena určitá přístupová práva k objektům. Výhodou tohoto přístupu je snadná implementace a administrace. V systému může existovat několik uživatelů s neomezenými právy (superuživatel). Tito uživatelé spravují daný systém, jsou tedy správci. Povinné řízení přístupu je využíváno v organizacích, které operují s utajovanými informacemi, například ve vojenství. Základem je dělení dat podle míry utajení. Normální data jsou určená široké veřejnosti, citlivá data jsou interní data (přístupná v rámci dané firmy nebo signatářům NDA) a důvěrná nebo také tajná data jsou určena jen vyjmenovaným příjemcům. Je důležité zabezpečit, aby uživatel neměl přístup k datům z vyššího stupně utajení, než kterému odpovídá jeho pověření. Rozdíl proti nepovinnému řízení přístupu spočívá v tom, že uživatel sám nemůže měnit přístupová práva. Například uživatelé veřejných počítačů v knihovnách mají striktně nastavena uživatelská a přístupová práva k uživatelskému účtu, který je se zdroji dat propojen právě nepovinným řízením přístupu. Řízení přístupu má úzký vztah k procesu autentizace a uživatelským účtům. „Řízení přístupu je závislé na schopnosti systému jednoznačně identifikovat uživatele. Tuto jednoznačnou identifikaci poskytují uživatelské účty. (cs) Ο έλεγχος πρόσβασης ή έλεγχος προσπέλασης (αγγλικά: access control) περιλαμβάνει τον ηλεκτρονικό έλεγχο ταυτότητας και έλεγχο εξουσιοδότησης του χρήστη. Με βάση τους παραπάνω ελέγχους κρίνεται η έγκριση ή η απόρριψη του αιτήματος πρόσβασης και ανάλογα παρέχεται η όχι η άδεια πρόσβασης σε σε κάποιον υπολογιστικό πόρο ή πληροφορία. Τα συστήματα ελέγχου πρόσβασης παρέχουν υπηρεσίες εξουσιοδότησης, ταυτοποίησης και αυθεντικοποίησης, έγκρισης πρόσβασης και λογοδοσίας. (el) Zugriffskontrolle ist die Überwachung und Steuerung des Zugriffs auf bestimmte Ressourcen. Das Ziel der Zugriffskontrolle ist die Sicherstellung der Integrität, Vertraulichkeit und Verfügbarkeit von Informationen. Eine der wichtigsten Grundlagen der Informationssicherheit ist die Art und Weise, wie auf Ressourcen zugegriffen werden kann und wie diese Ressourcen durch die Zugriffsmechanismen geschützt werden. Somit handelt es sich bei der Zugriffskontrolle nicht nur um technische Hilfsmittel. Die Aufteilung der drei Gebiete administrative, physische und technische Zugriffskontrolle wird als komplementär angesehen. Das heißt, dass sich die Gebiete durch ein Schichtenmodell beschreiben lassen, in dem sich die einzelnen Schichten gegenseitig ergänzen. (de) In the fields of physical security and information security, access control (AC) is the selective restriction of access to a place or other resource, while access management describes the process. The act of accessing may mean consuming, entering, or using. Permission to access a resource is called authorization. Locks and login credentials are two analogous mechanisms of access control. (en) Le contrôle d'accès désigne les différentes solutions techniques qui permettent de sécuriser et gérer les accès physiques à un bâtiment ou un site, ou les accès logiques à un système d'information. On distingue ainsi le contrôle d'accès physiqueet le contrôle d'accès logique. Les entreprises sont de plus en plus amenées à tracer leurs accès informatique à l'aide d'un Reporting des Droits d'Accès. (fr) El control de acceso consiste en la verificación de si una entidad (una persona, vehículo, ordenador, etc...) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.​ Un control de acceso ofrece la posibilidad de acceder a recursos físicos (por ejemplo, a un edificio, a un local, a un país) o lógicos (por ejemplo, a un sistema operativo o a una aplicación informática específica).​​ (es) Pengaturan akses atau kontrol akses (Inggris: access control) dalam sistem operasi yang bersifat multiuser atau sistem operasi jaringan semacam keluarga UNIX atau Windows NT adalah istilah umum yang menjelaskan bagaimana seorang administrator sistem tersebut (atau dalam keluarga sistem operasi UNIX) dapat mengamankan akses terhadap objek yang berupa berkas, direktori, atau objek lainnya, seperti sebuah ruangan yang disebut akses kontrol pintu. (in) Nell'ambito della sicurezza fisica e informatica il controllo degli accessi è un sistema di protezione che impedisce l'accesso a determinate risorse (in particolare risorse informatiche). Può essere implementato attraverso una lista di controllo degli accessi o altre procedure di autenticazione. Anche una serratura costituisce un basilare sistema di controllo accessi. (it) 접근 제어(接近 制御, access control, AC) 또는 액세스 제어는 누군가가 무언가를 사용하는 것을 허가하거나 거부하는 기능을 말한다. 파일, 프린터, 레지스트리 키, 디렉터리 서비스 개체 등에 대한 서비스, 사용자의 권한을 결정한다. (ko) Met toegangscontrole wordt het proces van wel of niet toegang verlenen tot een faciliteit bedoeld en heeft tot doel de vraag "heeft persoon X toegang tot faciliteit Y?" te beantwoorden en te effectueren. De invulling, die hieraan gegeven wordt, kan variëren van een positieve tot een negatieve reactie, van eenvoudige lijfwachten, tot complexe RFID- of biometrische systemen, van slot en sleutel tot challenge response algoritme en een cryptografische sleutel. (nl) アクセス制御(アクセスせいぎょ、Access Control)は、対象へのアクセスを制御すること、また制御する仕組みである。 すなわち、対象(部屋・スマートフォンなど)へのアクセス(出入り・利用など)を制御する(鍵の持ち主のみ入室できる、スマホの持ち主のみ利用できる)仕組みである。部屋に入るための鍵/錠前や、スマホを利用するための指紋認証はアクセス制御の一例である。対象の特性から、物理セキュリティ、コンピュータセキュリティ、ネットワークセキュリティなどに分けられ、各々下記の意味を持つ。 (ja) Em segurança, especialmente segurança física, o termo controle de acesso PB ou controlo de acessoPE é uma referência à prática de permitir o acesso a uma propriedade, prédio, ou sala, apenas para pessoas autorizadas. O controle físico de acesso pode ser obtido através de pessoas (um guarda, segurança ou recepcionista); através de meios mecânicos como fechaduras e chaves; ou através de outros meios tecnológicos, como sistemas baseados em cartões de acesso. (pt) Kontrola dostępu – środki mające na celu zapewnienie dostępu do zasobów tylko uprawnionym jednostkom. (pl) Åtkomstkontroll används för att förhindra obehörig eller oavsiktlig förändring av information samt obehörigt avslöjande av information. Återkomstkontroll svarar alltså mot aspekterna sekretess och riktighet inom datasäkerhet. Ett aktivt subjekt utför en åtkomstoperation på ett passivt objekt. Subjektet är vanligen en användare och objektet en fil, mapp eller annan resurs i ett datasystem. Operationer är sätt att komma åt objekt och de två grundläggande åtkomstsätten är observera och förändra. Enligt finns fyra åtkomsträttigheter: 1. * exekvera; vare sig läsa eller skriva 2. * läsa 3. * tillägga; skriva utan att läsa 4. * skriva; oftast även att läsa I Unix-system används rättigheterna läsa, skriva och exekvera och i Windows NT-system finns rättigheterna läsa, skriva, exekvera, radera, ändra tillstånd och ändra ägare. (sv) 存取控制(英語:Access control)是指对访问者向受保护资源进行访问操作的控制管理。该控制管理保证被授权者可访问受保护资源,未被授权者不能访问受保护资源。 (zh) Система контроля и управления доступом, СКУД (англ. Physical Access Control System, PACS) — совокупность программно-аппаратных технических средств контроля и средств управления, имеющих целью ограничение и регистрацию входа-выхода объектов (людей, транспорта) на заданной территории через «точки прохода»: двери, ворота, КПП. Основная задача — управление доступом на заданную территорию (кого пускать, в какое время и на какую территорию), включая также: * ограничение доступа на заданную территорию; * идентификацию лица, имеющего доступ на заданную территорию. Дополнительные задачи: * учёт рабочего времени; * расчет заработной платы (при интеграции с системами бухгалтерского учёта); * ведение базы персонала / посетителей; * интеграция с системой безопасности, например: * с системой видеонаблюдения для совмещения архивов событий систем, передачи системе видеонаблюдения извещений о необходимости стартовать запись, повернуть камеру для записи последствий зафиксированного подозрительного события; * с системой охранной сигнализации (СОС), например, для ограничения доступа в помещения, стоящие на охране, или для автоматического снятия и постановки помещений на охрану. * с системой пожарной сигнализации (СПС) для получения информации о состоянии пожарных извещателей, автоматического разблокирования эвакуационных выходов и закрывания противопожарных дверей в случае пожарной тревоги. На особо ответственных объектах сеть устройств СКУД выполняется физически не связанной с другими информационными сетями. (ru) Система контролю і управління доступом (скорочено СКУД або СКД) — це комплекс технічних та програмних засобів безпеки, що здійснює регулювання входу / виходу та переміщень людей чи транспортних об’єктів на територіях, які знаходяться під охороною, для адміністративного моніторингу та попереджень несанкціонованого проникнення. За допомогою системи контролю доступу також досягається: * ідентифікація осіб, що мають право доступу; * розмежування доступу до різних приміщень; * керування автоматичними режимами; * реєстрація часу перебування особи на об’єкті; * обробка інформації та ведення статистики. Впровадження СКУД дозволяє організувати безпеку та контроль об’єктів без залучення великої кількості працівників охорони та стабільну роботу автоматизованих систем у режимі 24/7 (наприклад, банкоматів, які встановлено в окремих приміщеннях відділень). (uk)
dbo:thumbnail wiki-commons:Special:FilePath/-32_Security_system.jpg?width=300
dbo:wikiPageExternalLink https://www.briceaust.com.au/brice-access-control/ http://csrc.nist.gov/projects/abac/
dbo:wikiPageID 40684 (xsd:integer)
dbo:wikiPageLength 46884 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID 1119423955 (xsd:integer)
dbo:wikiPageWikiLink dbr:Castle dbr:Prison dbr:Electric_strike dbr:Electromagnetic_lock dbr:Electronic_lock dbr:Elevator dbr:Mutator_method dbr:MIL-STD-188 dbr:Security_engineering dbr:Principle_of_least_privilege dbr:Security_management dbr:Biometrics dbr:Bouncer_(doorman) dbr:Current_loop dbr:Door dbr:Door_security dbr:Internet_Protocol dbr:.htaccess dbr:Computer_insecurity dbr:Computer_security dbr:Proximity_card dbr:Multi-factor_authentication dbr:Contactless_smart_card dbr:Credential dbr:Lock_picking dbr:Shon_Harris dbr:Common_Access_Card dbr:Federal_Standard_1037C dbr:Fence dbr:Data_storage_device dbr:Key_management dbr:Physical_Security_Professional dbr:Physical_security_information_management dbr:Piggybacking_(security) dbr:Security_policy dbr:Switch dbr:Authentication dbr:Barbed_tape dbr:Two-factor_authentication dbr:Data dbr:Database_transaction dbr:Credentials dbr:Iris_recognition dbr:Lattice-based_access_control dbr:Lock_screen dbr:Logical_security dbr:Photo_identification dbr:Access_Control_Matrix dbr:Access_control_list dbr:Database dbr:Facial_recognition_system dbr:Bank_vault dbr:Card_reader dbr:Bluetooth_low_energy dbr:Discretionary_access_control dbr:Fortification dbr:Graph-based_access_control dbr:Social_control dbr:Key_fob dbr:Attribute-based_access_control dbr:Telecommunication dbr:Telecommunications_relay_service dbr:Terminal_server dbc:Physical_security dbr:Access_badge dbr:Accountability dbc:Access_control dbc:Identity_management dbc:Perimeter_security dbr:Alarm_device dbr:Alarm_management dbr:LED dbr:System dbr:Ticket_(admission) dbr:Wiegand_effect dbr:Authorization dbr:Automated_information_system dbr:Mantrap_(access_control) dbr:Border_guard dbr:Building dbr:Policy dbr:Object-capability_model dbr:Organisation-based_access_control dbr:Capability-based_security dbr:Security_alarm dbr:XACML dbr:Lock_bumping dbr:Magnetic_stripe_card dbr:Identity-based_access_control dbr:Mandatory_access_control dbr:Safe dbr:Sally_port dbr:Security dbr:Optical_turnstile dbr:Turnstile dbr:User_(telecommunications) dbr:Lock_(security_device) dbr:Ultra-wideband dbr:IP_access_controller dbr:Key_(lock) dbr:Server_room dbr:Fingerprint_scanner dbr:Malware dbr:Wiegand_interface dbr:Security_lighting dbr:Smart_card dbr:Safe-cracking dbr:Retinal_scan dbr:National_Incident_Management_System_(US) dbr:Role-based_access_control dbr:Near_field_communication dbr:Trusted_systems dbr:Service_feature dbr:Access_control_lists dbr:Ticket_controller_(transportation) dbr:EIA-485 dbr:National_Information_Systems_Security_Glossary dbr:File:-32_Security_system.jpg dbr:File:Access_control_door_wiring.png dbr:File:Access_control_door_wiring_io_module.png dbr:File:Access_control_topologies_IP_controller.png dbr:File:Access_control_topologies_IP_master.png dbr:File:Access_control_topologies_IP_reader.png dbr:File:Access_control_topologies_main_controller_a.png dbr:File:Access_control_topologies_main_controller_b.png dbr:File:Access_control_topologies_serial_controllers.png dbr:File:Access_control_topologies_terminal_servers.png dbr:File:Fob-at-proximity-reader_532_130xauto.jpg dbr:File:Intelligent_access_control_door_wiring.PNG dbr:File:Locksmiths-11211.jpg dbr:File:NewYorkCitySubwayEntranceInterior.jpg dbr:File:Physical_security_access_control_with_a_fingerprint_scanner.jpg dbr:File:Q-Lane_Turnstiles.jpg dbr:File:US_Navy_050308-N-2385R-029_Master...S._Fleet_Activities_Sasebo,_Japan.jpg dbr:History-based_access_control dbr:History-of-presence_based_access_control dbr:Responsibility-based_access_control dbr:Rule-based_access_control
dbp:wikiPageUsesTemplate dbt:About dbt:As_of dbt:Authority_control dbt:Citation_needed dbt:Essay dbt:Further dbt:Main dbt:More_footnotes dbt:Multiple_issues dbt:Reflist dbt:Short_description dbt:Use_dmy_dates dbt:Very_long
dct:subject dbc:Physical_security dbc:Access_control dbc:Identity_management dbc:Perimeter_security
gold:hypernym dbr:Restriction
rdf:type owl:Thing dbo:Disease
rdfs:comment El control d'accés consisteix en el protocol per a verificar si una entitat (una persona, un ordinador, etc.) que sol·licita accés a un recurs té els drets necessaris per accedir-hi. Un control d'accés ofereix la possibilitat d'accedir a recursos físics (per exemple, a un edifici, a un local, a un país) o lògics (per exemple, a un sistema operatiu o a una aplicació informàtica específica). Els sistemes de control d'accés, a més, ens permeten fer un seguiment de les entrades i sortides del personal o qualsevol dels usuaris que han passat per aquell punt físic d'accés. (ca) التحكم بالوصول (بالإنجليزية: Access control)‏ تشير إلى تطبيق قواعد تحكم من يستطيع استعمال موارد معينة. تتولى هذه المهمة جهة ذات سلطة في كثير من الأحيان. الموارد يمكن أن تكون بناية أو مجموعة من الأبنية أو نظام معلوماتي. و يمكن أيضا أن يعتبر المرحاض موردا في حال كان الدخول إليه يحتاج إلى وضع قطعة نقدية. (ar) Ο έλεγχος πρόσβασης ή έλεγχος προσπέλασης (αγγλικά: access control) περιλαμβάνει τον ηλεκτρονικό έλεγχο ταυτότητας και έλεγχο εξουσιοδότησης του χρήστη. Με βάση τους παραπάνω ελέγχους κρίνεται η έγκριση ή η απόρριψη του αιτήματος πρόσβασης και ανάλογα παρέχεται η όχι η άδεια πρόσβασης σε σε κάποιον υπολογιστικό πόρο ή πληροφορία. Τα συστήματα ελέγχου πρόσβασης παρέχουν υπηρεσίες εξουσιοδότησης, ταυτοποίησης και αυθεντικοποίησης, έγκρισης πρόσβασης και λογοδοσίας. (el) In the fields of physical security and information security, access control (AC) is the selective restriction of access to a place or other resource, while access management describes the process. The act of accessing may mean consuming, entering, or using. Permission to access a resource is called authorization. Locks and login credentials are two analogous mechanisms of access control. (en) Le contrôle d'accès désigne les différentes solutions techniques qui permettent de sécuriser et gérer les accès physiques à un bâtiment ou un site, ou les accès logiques à un système d'information. On distingue ainsi le contrôle d'accès physiqueet le contrôle d'accès logique. Les entreprises sont de plus en plus amenées à tracer leurs accès informatique à l'aide d'un Reporting des Droits d'Accès. (fr) El control de acceso consiste en la verificación de si una entidad (una persona, vehículo, ordenador, etc...) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.​ Un control de acceso ofrece la posibilidad de acceder a recursos físicos (por ejemplo, a un edificio, a un local, a un país) o lógicos (por ejemplo, a un sistema operativo o a una aplicación informática específica).​​ (es) Pengaturan akses atau kontrol akses (Inggris: access control) dalam sistem operasi yang bersifat multiuser atau sistem operasi jaringan semacam keluarga UNIX atau Windows NT adalah istilah umum yang menjelaskan bagaimana seorang administrator sistem tersebut (atau dalam keluarga sistem operasi UNIX) dapat mengamankan akses terhadap objek yang berupa berkas, direktori, atau objek lainnya, seperti sebuah ruangan yang disebut akses kontrol pintu. (in) Nell'ambito della sicurezza fisica e informatica il controllo degli accessi è un sistema di protezione che impedisce l'accesso a determinate risorse (in particolare risorse informatiche). Può essere implementato attraverso una lista di controllo degli accessi o altre procedure di autenticazione. Anche una serratura costituisce un basilare sistema di controllo accessi. (it) 접근 제어(接近 制御, access control, AC) 또는 액세스 제어는 누군가가 무언가를 사용하는 것을 허가하거나 거부하는 기능을 말한다. 파일, 프린터, 레지스트리 키, 디렉터리 서비스 개체 등에 대한 서비스, 사용자의 권한을 결정한다. (ko) Met toegangscontrole wordt het proces van wel of niet toegang verlenen tot een faciliteit bedoeld en heeft tot doel de vraag "heeft persoon X toegang tot faciliteit Y?" te beantwoorden en te effectueren. De invulling, die hieraan gegeven wordt, kan variëren van een positieve tot een negatieve reactie, van eenvoudige lijfwachten, tot complexe RFID- of biometrische systemen, van slot en sleutel tot challenge response algoritme en een cryptografische sleutel. (nl) アクセス制御(アクセスせいぎょ、Access Control)は、対象へのアクセスを制御すること、また制御する仕組みである。 すなわち、対象(部屋・スマートフォンなど)へのアクセス(出入り・利用など)を制御する(鍵の持ち主のみ入室できる、スマホの持ち主のみ利用できる)仕組みである。部屋に入るための鍵/錠前や、スマホを利用するための指紋認証はアクセス制御の一例である。対象の特性から、物理セキュリティ、コンピュータセキュリティ、ネットワークセキュリティなどに分けられ、各々下記の意味を持つ。 (ja) Em segurança, especialmente segurança física, o termo controle de acesso PB ou controlo de acessoPE é uma referência à prática de permitir o acesso a uma propriedade, prédio, ou sala, apenas para pessoas autorizadas. O controle físico de acesso pode ser obtido através de pessoas (um guarda, segurança ou recepcionista); através de meios mecânicos como fechaduras e chaves; ou através de outros meios tecnológicos, como sistemas baseados em cartões de acesso. (pt) Kontrola dostępu – środki mające na celu zapewnienie dostępu do zasobów tylko uprawnionym jednostkom. (pl) 存取控制(英語:Access control)是指对访问者向受保护资源进行访问操作的控制管理。该控制管理保证被授权者可访问受保护资源,未被授权者不能访问受保护资源。 (zh) Řízení přístupu je proces, při kterém je ověřována míra oprávnění a uživatelských práv při přístupu ke zdrojům. Ověřují se uživatelé, skupiny uživatelů i počítače. Zdroje jsou vnímány jako sdílené hodnoty, které může počítač nabídnout, např. kapacita pevného disku, tiskárny, operační paměť, procesorový čas apod. Objekty vnímáme jako účelný shluk dat, tedy soubory, skupiny souborů uložené na paměťovém médiu. Oprávnění určuje typ povoleného přístupu k jednotlivým objektům. Oprávnění se liší podle typu objektu, kterému jsou připisována. Jeden uživatel může mít přiřazeno více oprávnění. Zároveň může patřit do skupiny uživatelů, která má přidělená další práva. Oprávnění se přidělují i souborům. Liší podle objektu přidělení. Ovšem existují i společná oprávnění jako: číst, změnit, odstranit, změn (cs) Zugriffskontrolle ist die Überwachung und Steuerung des Zugriffs auf bestimmte Ressourcen. Das Ziel der Zugriffskontrolle ist die Sicherstellung der Integrität, Vertraulichkeit und Verfügbarkeit von Informationen. Eine der wichtigsten Grundlagen der Informationssicherheit ist die Art und Weise, wie auf Ressourcen zugegriffen werden kann und wie diese Ressourcen durch die Zugriffsmechanismen geschützt werden. Somit handelt es sich bei der Zugriffskontrolle nicht nur um technische Hilfsmittel. (de) Система контроля и управления доступом, СКУД (англ. Physical Access Control System, PACS) — совокупность программно-аппаратных технических средств контроля и средств управления, имеющих целью ограничение и регистрацию входа-выхода объектов (людей, транспорта) на заданной территории через «точки прохода»: двери, ворота, КПП. Основная задача — управление доступом на заданную территорию (кого пускать, в какое время и на какую территорию), включая также: * ограничение доступа на заданную территорию; * идентификацию лица, имеющего доступ на заданную территорию. Дополнительные задачи: (ru) Åtkomstkontroll används för att förhindra obehörig eller oavsiktlig förändring av information samt obehörigt avslöjande av information. Återkomstkontroll svarar alltså mot aspekterna sekretess och riktighet inom datasäkerhet. Ett aktivt subjekt utför en åtkomstoperation på ett passivt objekt. Subjektet är vanligen en användare och objektet en fil, mapp eller annan resurs i ett datasystem. Operationer är sätt att komma åt objekt och de två grundläggande åtkomstsätten är observera och förändra. Enligt finns fyra åtkomsträttigheter: (sv) Система контролю і управління доступом (скорочено СКУД або СКД) — це комплекс технічних та програмних засобів безпеки, що здійснює регулювання входу / виходу та переміщень людей чи транспортних об’єктів на територіях, які знаходяться під охороною, для адміністративного моніторингу та попереджень несанкціонованого проникнення. За допомогою системи контролю доступу також досягається: (uk)
rdfs:label Access control (en) تحكم بالوصول (ar) Control d'accés (ca) Řízení přístupu (cs) Zugriffskontrolle (de) Έλεγχος πρόσβασης (υπολογιστές) (el) Control de acceso (es) Pengaturan akses (in) Contrôle d'accès (fr) Controllo accessi (it) 접근 제어 (ko) アクセス制御 (ja) Toegangscontrole (nl) Kontrola dostępu (pl) Controle de acesso (pt) Система контроля и управления доступом (ru) Åtkomstkontroll (sv) 存取控制 (zh) Система контролю і управління доступом (uk)
owl:sameAs dbpedia-de:Access control dbpedia-fr:Access control dbpedia-id:Access control dbpedia-ja:Access control dbpedia-ko:Access control dbpedia-no:Access control dbpedia-pt:Access control dbpedia-sq:Access control dbpedia-vi:Access control dbpedia-zh:Access control freebase:Access control wikidata:Access control dbpedia-ar:Access control dbpedia-az:Access control http://bn.dbpedia.org/resource/অ্যাক্সেস_কন্ট্রোল dbpedia-ca:Access control dbpedia-cs:Access control dbpedia-da:Access control dbpedia-el:Access control dbpedia-es:Access control dbpedia-fa:Access control dbpedia-fi:Access control dbpedia-he:Access control http://hi.dbpedia.org/resource/अभिगम_नियंत्रण dbpedia-hu:Access control dbpedia-it:Access control dbpedia-kk:Access control dbpedia-ms:Access control dbpedia-nl:Access control dbpedia-pl:Access control dbpedia-ru:Access control dbpedia-simple:Access control dbpedia-sr:Access control dbpedia-sv:Access control dbpedia-tr:Access control dbpedia-uk:Access control http://ur.dbpedia.org/resource/رسائی_انضباط https://global.dbpedia.org/id/2A5q9 http://d-nb.info/gnd/4293034-0
prov:wasDerivedFrom wikipedia-en:Access_control?oldid=1119423955&ns=0
foaf:depiction wiki-commons:Special:FilePath/-32_Security_system.jpg wiki-commons:Special:FilePath/Access_control_door_wiring.png wiki-commons:Special:FilePath/Access_control_door_wiring_io_module.png wiki-commons:Special:FilePath/Access_control_topologies_IP_controller.png wiki-commons:Special:FilePath/Access_control_topologies_IP_master.png wiki-commons:Special:FilePath/Access_control_topologies_IP_reader.png wiki-commons:Special:FilePath/Access_control_topologies_main_controller_a.png wiki-commons:Special:FilePath/Access_control_topologies_main_controller_b.png wiki-commons:Special:FilePath/Access_control_topologies_serial_controllers.png wiki-commons:Special:FilePath/Access_control_topologies_terminal_servers.png wiki-commons:Special:FilePath/Fob-at-proximity-reader_532_130xauto.jpg wiki-commons:Special:FilePath/Intelligent_access_control_door_wiring.png wiki-commons:Special:FilePath/Locksmiths-11211.jpg wiki-commons:Special:FilePath/NewYorkCitySubwayEntranceInterior.jpg wiki-commons:Special:FilePath/Physical_security_access_control_with_a_fingerprint_scanner.jpg wiki-commons:Special:FilePath/Q-Lane_Turnstiles.jpg wiki-commons:Special:FilePath/US_Navy_050308-N-2385...S._Fleet_Activities_Sasebo,_Japan.jpg
foaf:isPrimaryTopicOf wikipedia-en:Access_control
is dbo:industry of dbr:UniKey dbr:Vector_Security dbr:ButterflyMX dbr:ADT_Inc. dbr:Allegion dbr:Banham_Group dbr:AMCO_Burglar_Alarm_Company dbr:Guardian_Alarm dbr:IDEMIA
is dbo:product of dbr:Verkada dbr:EMeta dbr:Atypon dbr:Automatic_Systems_(company) dbr:Senstar_Corporation
is dbo:wikiPageDisambiguates of dbr:AC
is dbo:wikiPageRedirects of dbr:Electronic_access_control dbr:Subject_(access_control) dbr:Access_Control dbr:Access_controls dbr:Personal_access_control_system dbr:Vehicle_access_control_system dbr:Access_Control_Systems dbr:Access_control_protocol dbr:Access_control_system dbr:Access_policy dbr:Authentication_in_web dbr:Physical_access_control
is dbo:wikiPageWikiLink of dbr:Behavior_tree dbr:Bell–LaPadula_model dbr:Protection_ring dbr:Royal_Canadian_Mint dbr:Electric_strike dbr:Electrical_room dbr:Electronic_lock dbr:Elena_Ferrari dbr:Engineering_drawing_abbreviations_and_symbols dbr:Network_Admission_Control dbr:MAC_filtering dbr:MIFARE dbr:Online_OS dbr:Security_engineering dbr:Wireless_identity_theft dbr:Biometrics dbr:BlueTalon dbr:Bluesnarfing dbr:Deno_(software) dbr:Andrew_D._Gordon dbr:Application_security dbr:Home_Assistant dbr:Home_automation dbr:Biba_Model dbr:Patient_portal dbr:Permissive_action_link dbr:Cyber_Essentials dbr:Cyberattack dbr:UniKey dbr:Vector_Security dbr:Verkada dbr:Victor_Ostrovsky dbr:Videx dbr:Viewdata dbr:Deister_Electronics dbr:Device_file dbr:Door_security dbr:E-commerce_identification_and_identification_types dbr:Index_of_electronics_articles dbr:Index_of_object-oriented_programming_articles dbr:Information_security dbr:Information_security_audit dbr:Infrastructure_security dbr:Insecure_direct_object_reference dbr:Intercom dbr:Intercom_telephone dbr:Internet_Group_Management_Protocol_with_Access_Control dbr:Internet_Security_Awareness_Training dbr:Internet_forum dbr:Internet_security dbr:Interxion dbr:James_Ryan_(entrepreneur) dbr:L-1_Identity_Solutions dbr:List_of_printing_protocols dbr:Nuclear_weapon_design dbr:Property_management dbr:Proxmark3 dbr:PubNub dbr:Computer_security dbr:Conditional_access dbr:Croma_Security dbr:SD_card dbr:Generic_Security_Services_Application_Program_Interface dbr:Network_Access_Protection dbr:Option_(finance) dbr:Proximity_card dbr:Security_Assertion_Markup_Language dbr:Wristband dbr:Railway_engineering dbr:Zucchetti dbr:Vulnerability_(computing) dbr:RSBAC dbr:Radioactive_nanoparticle dbr:Rahul_Thakkar dbr:SecPAL dbr:Christopher_Curry dbr:Electronic_access_control dbr:GE_Security dbr:GateKeeper_(access_control_device) dbr:GitHub dbr:Glossary_of_computer_science dbr:Glossary_of_history dbr:Mobile_Web_Server dbr:Contactless_smart_card dbr:Controlled_area dbr:Credential dbr:Crime_prevention dbr:Cross-site_scripting dbr:Thessaloniki_Airport dbr:Eric_Vanderburg dbr:Open_network_architecture dbr:Anthropometry dbr:Lock_and_key dbr:MIMEDefang dbr:StrongSwan dbr:Cleaning_card dbr:Communications_protection dbr:Communications_security dbr:Comparison_of_social_networking_software dbr:Computer_access_control dbr:Computer_lock dbr:Computer_security_software dbr:Delegated_administration dbr:Hardware_security dbr:Hotel_Technology_Next_Generation dbr:Identity_correlation dbr:Identity_management dbr:Kernel_(operating_system) dbr:Key_authentication dbr:Keycard_lock dbr:Keychain dbr:PACS dbr:Password dbr:Penetration dbr:Physical_security_information_management dbr:Port_Control_Protocol dbr:Porter_(college) dbr:Power_over_Ethernet dbr:Privacy-enhancing_technologies dbr:Pulse-address_multiple_access dbr:Security_policy dbr:Subject_(access_control) dbr:Surveillance dbr:Trusted_computing_base dbr:Michael_A._Harrison dbr:Authentication dbr:Axis_Communications dbr:ButterflyMX dbr:CA_Technologies dbr:CUPS dbr:Active_fire_protection dbr:U.S._Route_129_in_Tennessee dbr:UPower dbr:Data-centric_security dbr:Database_security dbr:Westminster_Group dbr:Distributed_System_Security_Architecture dbr:HRU_(security) dbr:Hazardous_energy dbr:Language-based_security dbr:Laptop_theft dbr:Lattice-based_access_control dbr:Linux_Security_Modules dbr:Lock_screen dbr:Locksmithing dbr:Login dbr:Photo_identification dbr:Policy_appliances dbr:Security_bug dbr:2017_Nowhatta_mob_lynching dbr:ADT_Inc. dbr:Allegion dbr:Alphonse_Lamola dbr:Cybersecurity_information_technology_list dbr:DASH7 dbr:Database dbr:EMeta dbr:Eagle_Eye_Networks dbr:Ambient_authority dbr:European_Association_for_Biometrics dbr:External_storage dbr:Fermax dbr:Fibre_to_the_office dbr:Flapjax dbr:Flat-spired_three-toothed_snail dbr:Access_Control dbr:Access_card dbr:Access_controls dbr:Access_rights dbr:Banham_Group dbr:Barcode_reader dbr:Brivo dbr:Nirvana_(software) dbr:Card_reader dbr:Check_Point_Integrity dbr:Daon,_Inc. dbr:Digital_asset_management dbr:Digital_card dbr:Digital_library dbr:Digital_preservation dbr:Digital_rights_management dbr:Directory_service dbr:Discretionary_access_control dbr:Flipper_Zero dbr:Graph-based_access_control dbr:Hand_geometry dbr:Handle_(computing) dbr:Security_controls dbr:Trusted_Computer_System_Evaluation_Criteria dbr:Project_Griffin dbr:Security_guard dbr:Registered_user dbr:Rex dbr:Stored_procedure dbr:AC dbr:Gregory_Gutin dbr:H2_(DBMS) dbr:HNA_Technology_Investments_Holdings dbr:HTTP_cookie dbr:Hearts_of_Iron_IV dbr:Helmut_Gröttrup dbr:Astra_Linux dbr:Internet_Printing_Protocol dbr:Jakarta_EE dbr:Costruzioni_Italiane_Serrature_e_Affini dbr:Countersurveillance dbr:Tennessee_State_Route_475 dbr:Teras_Teknologi dbr:SCADA dbr:Soft_privacy_technologies dbr:Atomic_authorization dbr:Atypon dbr:AMCO_Burglar_Alarm_Company dbr:Accent_kernel dbr:Access_badge dbr:Access_control_matrix dbr:Access_structure dbr:Access_token dbr:Accuride_International dbr:Kapıkule dbr:Biometric_Database_Law dbr:Biometrics_use_by_the_South_African_government dbr:Blacklist_(computing) dbr:Blacklisting dbr:Block_(Internet) dbr:Blockchain dbr:Systems_Applications_Products_audit dbr:EditGrid dbr:High-water_mark_(computer_security) dbr:Home_network dbr:Trust_management_(information_system) dbr:Project_Xanadu dbr:Touch_memory dbr:Digital_Millennium_Copyright_Act dbr:Digital_security dbr:Discourse_(software) dbr:Distributed_Access_Control_System dbr:DokuWiki dbr:Aspect-oriented_programming dbr:Authentication_and_authorization_infrastructure dbr:Authorization dbr:Automated_information_systems_security dbr:Automatic_Systems_(company) dbr:Automatic_number-plate_recognition dbr:Avigilon dbr:Mantrap_(access_control) dbr:CISF_Unit_Delhi_Metro_Rail_Corporation dbr:Social_software dbr:Software_security_assurance dbr:Claims-based_identity dbr:Filesystem-level_encryption dbr:Group_(computing) dbr:Guardhouse dbr:Guardian_Alarm dbr:IBM_Lotus_Web_Content_Management dbr:IDEMIA dbr:IDEX_Biometrics dbr:IPVM dbr:Information_rights_management dbr:Information_sensitivity dbr:Integrated_Micro-Electronics,_Inc. dbr:Kodi_(software) dbr:Kudelski_Group dbr:Microsoft_POSIX_subsystem dbr:Microsoft_SQL_Server dbr:ObjectSecurity dbr:Omron dbr:Orb_(software) dbr:Organisation-based_access_control dbr:Capability-based_security dbr:Razor_wire dbr:Security-Enhanced_Linux dbr:Security_alarm dbr:Security_service_(telecommunication) dbr:Senstar_Corporation dbr:XACML dbr:Xinetd dbr:Kiwicon dbr:Payment_card dbr:Smart_card_management_system dbr:Software_bug dbr:Mandatory_access_control dbr:Mobile_application_management dbr:Multi_categories_security dbr:SEL dbr:Safe dbr:Sanford_Police_Department dbr:Security_Support_Provider_Interface dbr:Security_operations_center dbr:Sensitive_compartmented_information_facility dbr:Physical_security dbr:Security dbr:Social_engineering_(security) dbr:Optical_turnstile dbr:User_(computing) dbr:Virtual_learning_environment dbr:Visitor_management dbr:Von_Neumann_architecture dbr:World_Wide_Web dbr:Soft_target
is dbp:industry of dbr:Vector_Security dbr:ButterflyMX dbr:Allegion dbr:AMCO_Burglar_Alarm_Company dbr:Guardian_Alarm dbr:IDEMIA dbr:IPVM
is dbp:products of dbr:Automatic_Systems_(company) dbr:Senstar_Corporation
is foaf:primaryTopic of wikipedia-en:Access_control