انت هنا الان : شبكة جامعة بابل > موقع الكلية > نظام التعليم الالكتروني > مشاهدة المحاضرة

L 17 Access control Techniques part1

الكلية كلية العلوم للبنات     القسم قسم الحاسبات     المرحلة 4
أستاذ المادة محمد عبد الله ناصر الزبيدي       10/04/2013 18:54:12
Access control is the heart of security Definitions:
* The ability to allow only authorized users, programs or processes system or resource access
* The granting or denying, according to a particular security model, of certain permissions to access a resource
* An entire set of procedures performed by hardware, software and administrators, to monitor access, identify users requesting access, record access attempts, and grant or deny access based on pre-established rules.

Data - Unauthorized viewing, modification or copying
System - Unauthorized use, modification or denial of service
It should be noted that nearly every network operating system (NT, Unix, Vines, NetWare) is based on a secure physical infrastructure
Hardware
Software
Application
Protocol (Kerberos, IPSec)
Physical
Logical (policies)

Data - Unauthorized viewing, modification or copying
System - Unauthorized use, modification or denial of service
It should be noted that nearly every network operating system (NT, Unix, Vines, NetWare) is based on a secure physical infrastructure
Hardware
Software
Application
Protocol (Kerberos, IPSec)
Physical
Logical (policies)


المادة المعروضة اعلاه هي مدخل الى المحاضرة المرفوعة بواسطة استاذ(ة) المادة . وقد تبدو لك غير متكاملة . حيث يضع استاذ المادة في بعض الاحيان فقط الجزء الاول من المحاضرة من اجل الاطلاع على ما ستقوم بتحميله لاحقا . في نظام التعليم الالكتروني نوفر هذه الخدمة لكي نبقيك على اطلاع حول محتوى الملف الذي ستقوم بتحميله .