| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Vs autenticazione . Autorizzazione
    Quando sentiamo la parola " autenticazione " e " autorizzazione ", pensiamo alle semplici definizioni per ciascuno. Con l'autenticazione , si assume che esso significa per dimostrare che qualcosa è vero , come dimostra l'autenticità delle monete rare . Con l'autorizzazione , si assume che significa dare a qualcuno il permesso di eseguire un'azione o di usare qualcosa . Ma che cosa autenticazione e autorizzazione significano nel mondo tecnologico ? Qualcosa di molto simile . Autenticazione

    autenticazione in termini di tecnologia significa provare che voi, l'utente , è in realtà che si pretende di essere . E 'una verifica della vostra identità . Come utente , è necessario fornire l'autenticazione con la fornitura di un programma , di rete o al sito web con credenziali molto specifiche assegnate. Nella maggior parte dei casi , queste credenziali includono un nome utente e una password . A volte si possono includere il vostro numero di previdenza sociale o un numero ID assegnato dal datore di lavoro .
    Autorizzazione

    autorizzazione è il processo che o si concede il diritto di utilizzare le risorse o nega che privilegio. Se ti è permesso di utilizzare un servizio come una workstation di rete , allora si ha l'autorizzazione . Fino a quando l'amministratore di rete ha impostato controlla l' accesso per consentire in , è possibile utilizzare i file , servizi , stampanti e altre risorse condivise sulla rete .
    Usi di autenticazione < br > con tecnologie di autenticazione

    sono comunemente usati per garantire che sei un essere umano e non un programma per computer , ad esempio uno script o un virus . Siti web spesso fare questo con un " captcha " - l'immagine di lettere distorte o numeri che possono essere decifrati dall'occhio umano , ma non da un computer. Un captcha richiede di inserire nuovamente il codice generato per ottenere l'accesso o inviare un modulo .
    Usi di Autorizzazione

    autorizzazione è una misura di sicurezza utilizzato nella progettazione della rete di impedire agli utenti di acquisire informazioni, file o risorse che sono oltre il loro nulla osta di sicurezza . Inoltre, impedisce agli estranei di accedere alla rete. Tutti gli utenti di una rete viene assegnato un indirizzo IP designato per il loro posto di lavoro . Se un computer cerca di accedere alla rete da un indirizzo non legata agli utenti autorizzati , l'accesso è negato .
    Come lavorano insieme

    Autenticazione e autorizzazione lavori bene insieme all'interno un disegno di rete . In primo luogo , si sono autenticati fornendo un nome utente e una password . Una volta effettuato l'accesso , la rete determina quali autorizzazioni sono state concesse e consente di aprire file o servizi di uso secondo la vostra autorizzazione .

    Previous :

    next :
      Articoli Correlati
    ·Definire Proxy Server 
    ·Come si fa a concedere l'autorizzazione per una rete di…
    ·Come forense cercare i server e-mail 
    ·Come utilizzare Cisco Pix 506E 
    ·Metodi per prevenire Cyber ​​Crime 
    ·Esiste un router Ferma un cavallo di Troia ? 
    ·Come disattivare Frontier WEP Codici 
    ·Qual è il significato di Encode e Decode 
    ·Tipi di crittografia 
    ·Lo sviluppo di AES 
      Articoli in evidenza
    ·Come aprire una porta singola Solo sui Linksys 
    ·È il Collegamento LAN un collegamento per Ethernet 
    ·Come si utilizza una connessione Bluetooth ? 
    ·Come rimuovere Microsoft Bluetooth Stack 
    ·Come fare un Long Range Antenna Wireless 
    ·Come bloccare un indirizzo IP in Windows 
    ·VoIP non funziona 
    ·Differenza tra Windows NT e Windows XP e Unix in Sicure…
    ·Come aprire le porte su un D- Link DIR - 655 Router 
    ·Quali sono le conseguenze se una WLAN è violato ? 
    Copyright © Conoscenza Informatica http://it.wingwit.com