Computer access control (original) (raw)

About DBpedia

In computer security, general access control includes identification, authorization, authentication, access approval, and audit. A more narrow definition of access control would cover only access approval, whereby the system makes a decision to grant or reject an access request from an already authenticated subject, based on what the subject is authorized to access. Authentication and access control are often combined into a single operation, so that access is approved based on successful authentication, or based on an anonymous access token. Authentication methods and tokens include passwords, biometric scans, physical keys, electronic keys and devices, hidden paths, social barriers, and monitoring by humans and automated systems.

Property Value
dbo:abstract في أمن الحاسوب، يتضمن التحكم بالوصول بشكلٍ عام التعريف والتفويض والمصادقة وسماحية الوصول والتدقيق. ولا يشمل التعريف الأكثر تحديدًا للتحكم بالوصول سوى سماحية الوصول، حيث يتخذ النظام قرارًا بقبول طلب الوصول أو رفضه من قبل جهة مُصادق عليها بالفعل، استنادًا إلى ما هو مخول للجهة بالوصول إليه. غالبًا ما تُدمج المصادقة مع التحكم بالوصول في عملية واحدة، بحيث يُسمح بالوصول بناءً على المصادقة الناجحة، أو بناءً على رمز وصول مجهول. تتضمن أساليب المصادقة والرموز المميزة كلمات المرور وعمليات الاستدلال البيولوجي والمفاتيح المادية والمفاتيح الإلكترونية والأجهزة والمسارات المخفية والحواجز الاجتماعية والمراقبة بواسطة البشر والأنظمة الآلية. إن الاحتمالان لفرض التحكم بالوصول إلى الحاسوب هي تلك المعتمدة على الإمكانيات والأخرى المعتمدة على قوائم التحكم بالوصول (إيه سي إل): * في النموذج المعتمد على الإمكانيات، يؤدي الاحتفاظ بمرجع أو إمكانية غير قابلة للتطبيق على أي جهة، إلى توفير الوصول إلى الجهة المستهدفة (يشبه تقريبًا كيف أن امتلاك مفتاح المنزل يمنح الشخص حق الوصول إلى منزله)؛ يُمنح الوصول إلى طرف آخر عن طريق إرسال مثل هذه الإمكانية عبر قناة آمنة. * في النموذج المعتمد على قائمة التحكم بالوصول (إيه سي إل)، يعتمد وصول الشخص إلى جهةٍ ما على ما إذا كانت هويته تظهر في قائمة مرتبطة بهذه الجهة (يشبه بشكلٍ تقريبي كيفية قيام الحارس في طرف خاص بالتحقق من بطاقة الهوية لمعرفة ما إذا كان الاسم يظهر على قائمة الزوار)؛ يُمنح الوصول عن طريق تحرير القائمة. (تحتوي أنظمة إيه سي إل المختلفة على مجموعة متنوعة من الاصطلاحات المختلفة فيما يتعلق بمن هو المسؤول عن تحرير القائمة وبكيفية تحريرها.) لدى كل من نماذج الإمكانيات والنماذج المعتمدة على قوائم التحكم بالوصول، آليات للسماح بمنح حقوق الوصول لجميع أعضاء مجموعة التوابع (غالبًا ما تكون المجموعة نفسها مُصممة باعتبارها تابع واحد). (ar) In computer security, general access control includes identification, authorization, authentication, access approval, and audit. A more narrow definition of access control would cover only access approval, whereby the system makes a decision to grant or reject an access request from an already authenticated subject, based on what the subject is authorized to access. Authentication and access control are often combined into a single operation, so that access is approved based on successful authentication, or based on an anonymous access token. Authentication methods and tokens include passwords, biometric scans, physical keys, electronic keys and devices, hidden paths, social barriers, and monitoring by humans and automated systems. (en) El control de acceso informático o control de acceso a sistemas informáticos, en seguridad informática, consiste en la autenticación, autorización de acceso y auditoría. Una definición más estrecha de control de acceso abarcaría únicamente la aprobación de acceso, por lo que el sistema adopta la decisión de conceder o rechazar una solicitud de acceso de un sujeto ya autenticado, sobre la base a lo que el sujeto está autorizado a acceder. Autenticación y control de acceso a menudo se combinan en una sola operación, por lo que el acceso está aprobado sobre la base de la autenticación exitosa, o sobre la base de una token de acceso anónimo. Los métodos de autenticación y tokens incluyen contraseñas, escaneados biométricos, llaves físicas, llaves electrónicas y dispositivos, caminos ocultos, barreras sociales y monitoreo por seres humanos y sistemas automatizados.[cita requerida] (es) Контроль доступу — функція відкритої системи, що забезпечує технологію безпеки, яка дозволяє або забороняє доступ до певних типів даних, засновану на ідентифікації суб'єкта, якому потрібен доступ, і об'єкта даних, що є метою доступу. Контроль доступу є одним з найважливіших елементів захисту комп'ютера й інформації на ньому.Доступ до захищеної інформації повинен бути обмежений, щоб тільки люди, які мають право доступу, могли отримувати цю інформацію. Комп'ютерні програми і в багатьох випадках чужорідні комп'ютери за допомогою локальної мережі, Інтернету, бездротової мережі можуть отримати секретну інформацію, яка не призначена їм. Це може завдати як фінансових, так і інформаційних втрат. У зв'язку з цим необхідний механізм контролю доступу до захищеної інформації. Складність механізмів контролю доступу повинна бути у паритеті з цінністю інформації, тобто що важливішою або ціннішою є інформація, то складнішими повинні бути механізми контролю доступу. Основними механізмами контролю доступу є ідентифікація й аутентифікація. (uk) Контроль доступа — функция открытой системы, обеспечивающая технологию безопасности, которая разрешает или запрещает доступ к определённым типам данных, основанную на идентификации субъекта, которому нужен доступ, и объекта данных, являющегося целью доступа. Контроль доступа является одним из самых важных элементов защиты ПК и информации на нём.Доступ к защищённой информации должен быть ограничен, чтобы только люди, которые имеют право доступа, могли получать эту информацию. Компьютерные программы и во многих случаях чужеродные компьютеры посредством локальной сети, Интернета, беспроводной сети могут получить секретную информацию, которая не предназначена им. Это может нанести как финансовые, так и информационные потери. В связи с этим необходим механизм контроля доступа к защищённой информации. Сложность механизмов контроля доступа должна быть в паритете с ценностью информации, то есть чем более важной или ценной информация является, тем более сложными должны быть механизмы контроля доступа. Основными механизмами контроля доступа являются идентификация и аутентификация. (ru)
dbo:wikiPageID 41263993 (xsd:integer)
dbo:wikiPageLength 18235 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID 1124937079 (xsd:integer)
dbo:wikiPageWikiLink dbr:Principle_of_least_privilege dbr:Attribute_Based_Access_Control dbr:Resource_Access_Control_Facility dbr:Computer_insecurity dbr:Computer_security dbr:Password dbr:Personal_identification_number dbr:Authentication dbr:Lattice-based_access_control dbr:Access_Control_Matrix dbr:Access_control dbr:Access_control_list dbr:Digital_credential dbr:Discretionary_access_control dbc:Computer_access_control dbr:Security_token dbr:XTS-400 dbr:Audit_trail dbr:Authorization dbr:Identity_document dbr:Object-capability_model dbr:Capability-based_security dbr:XACML dbr:Mandatory_access_control dbr:Lock_(security_device) dbr:Malware dbr:Smart_card dbr:Role-based_access_control dbr:SELinux dbr:Access_control_lists dbr:Rule-based_access_control
dbp:wikiPageUsesTemplate dbt:As_of dbt:Authority_control dbt:Citation_needed dbt:Main dbt:Reflist dbt:Computer_security
dct:subject dbc:Computer_access_control
rdf:type owl:Thing
rdfs:comment In computer security, general access control includes identification, authorization, authentication, access approval, and audit. A more narrow definition of access control would cover only access approval, whereby the system makes a decision to grant or reject an access request from an already authenticated subject, based on what the subject is authorized to access. Authentication and access control are often combined into a single operation, so that access is approved based on successful authentication, or based on an anonymous access token. Authentication methods and tokens include passwords, biometric scans, physical keys, electronic keys and devices, hidden paths, social barriers, and monitoring by humans and automated systems. (en) في أمن الحاسوب، يتضمن التحكم بالوصول بشكلٍ عام التعريف والتفويض والمصادقة وسماحية الوصول والتدقيق. ولا يشمل التعريف الأكثر تحديدًا للتحكم بالوصول سوى سماحية الوصول، حيث يتخذ النظام قرارًا بقبول طلب الوصول أو رفضه من قبل جهة مُصادق عليها بالفعل، استنادًا إلى ما هو مخول للجهة بالوصول إليه. غالبًا ما تُدمج المصادقة مع التحكم بالوصول في عملية واحدة، بحيث يُسمح بالوصول بناءً على المصادقة الناجحة، أو بناءً على رمز وصول مجهول. تتضمن أساليب المصادقة والرموز المميزة كلمات المرور وعمليات الاستدلال البيولوجي والمفاتيح المادية والمفاتيح الإلكترونية والأجهزة والمسارات المخفية والحواجز الاجتماعية والمراقبة بواسطة البشر والأنظمة الآلية. (ar) El control de acceso informático o control de acceso a sistemas informáticos, en seguridad informática, consiste en la autenticación, autorización de acceso y auditoría. Una definición más estrecha de control de acceso abarcaría únicamente la aprobación de acceso, por lo que el sistema adopta la decisión de conceder o rechazar una solicitud de acceso de un sujeto ya autenticado, sobre la base a lo que el sujeto está autorizado a acceder. Autenticación y control de acceso a menudo se combinan en una sola operación, por lo que el acceso está aprobado sobre la base de la autenticación exitosa, o sobre la base de una token de acceso anónimo. Los métodos de autenticación y tokens incluyen contraseñas, escaneados biométricos, llaves físicas, llaves electrónicas y dispositivos, caminos ocultos, b (es) Контроль доступа — функция открытой системы, обеспечивающая технологию безопасности, которая разрешает или запрещает доступ к определённым типам данных, основанную на идентификации субъекта, которому нужен доступ, и объекта данных, являющегося целью доступа. В связи с этим необходим механизм контроля доступа к защищённой информации. Сложность механизмов контроля доступа должна быть в паритете с ценностью информации, то есть чем более важной или ценной информация является, тем более сложными должны быть механизмы контроля доступа. (ru) Контроль доступу — функція відкритої системи, що забезпечує технологію безпеки, яка дозволяє або забороняє доступ до певних типів даних, засновану на ідентифікації суб'єкта, якому потрібен доступ, і об'єкта даних, що є метою доступу. У зв'язку з цим необхідний механізм контролю доступу до захищеної інформації. Складність механізмів контролю доступу повинна бути у паритеті з цінністю інформації, тобто що важливішою або ціннішою є інформація, то складнішими повинні бути механізми контролю доступу. Основними механізмами контролю доступу є ідентифікація й аутентифікація. (uk)
rdfs:label Computer access control (en) التحكم بالوصول إلى الحاسوب (ar) Control de acceso informático (es) Контроль доступа (информатика) (ru) Контроль доступу (інформатика) (uk)
owl:sameAs freebase:Computer access control wikidata:Computer access control dbpedia-ar:Computer access control dbpedia-es:Computer access control dbpedia-fa:Computer access control http://pa.dbpedia.org/resource/ਕੰਪਿਊਟਰ_ਅਕਸੈਸ_ਕੰਟਰੋਲ dbpedia-ru:Computer access control dbpedia-tr:Computer access control dbpedia-uk:Computer access control https://global.dbpedia.org/id/fDLw
prov:wasDerivedFrom wikipedia-en:Computer_access_control?oldid=1124937079&ns=0
foaf:isPrimaryTopicOf wikipedia-en:Computer_access_control
is dbo:wikiPageWikiLink of dbr:BlueTalon dbr:Zoombombing dbr:.htaccess dbr:GateKeeper_(access_control_device) dbr:Controlled_Access_Protection_Profile dbr:Linux_From_Scratch dbr:Cloud_computing_security dbr:Computer_lock dbr:DD-WRT dbr:HashiCorp dbr:AAA_(computer_security) dbr:Utility_software dbr:Seafile dbr:Outline_of_computer_security dbr:Shriram_Krishnamurthi dbr:University_of_Cambridge_Computing_Service
is foaf:primaryTopic of wikipedia-en:Computer_access_control