| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Altro Software per computer >> Content
    Vs oggetto. Oggetto Autorizzazione
    sicurezza dei dati tradizionale si concentra su accesso . Un soggetto , di solito un dipendente o designata individuale , può ricevere l'autorizzazione per accedere a un computer o un file . Tale limitazione generale, tuttavia , non è sufficientemente flessibile per far fronte alle esigenze di più dettagliato la privacy e la sicurezza dei dati . Autorizzazioni di accesso all'oggetto assegnare regole speciali per i file di dati , o raggruppamenti di dati stessi , di governare le azioni che i soggetti possono svolgere in relazione ai dati particolari . Oggetto autorizzazioni di accesso , insieme a oggetti e azioni autorizzazioni , consentono un sistema capillare di privacy e sicurezza dei dati . Oggetto

    Computer progettisti di sistemi e programmatori di database utilizzano soggetti autorizzazioni per limitare l'accesso ai computer o ai dati . Si assegnano i nomi e le password che gli utenti devono inserire per accedere a un computer , e possono richiedere ulteriori password per l'accesso a risorse specifiche . L'autorizzazione oggetto è una caratteristica del singolo dato accesso ai sistemi per eseguire azioni specifiche . Una volta che il soggetto ha accesso , queste autorizzazioni non imporre alcun limite.
    Accesso oggetti

    Oggetto autorizzazioni può bloccare l'accesso al computer, cartelle o file , ma non all'interno di un file. Autorizzazioni degli oggetti che i programmatori aggiungono al file possono limitare l'accesso ad alcune parti del file o classi di dati . Tali limitazioni sono caratteristiche del file o l'oggetto che il soggetto desidera accedere . Tali autorizzazioni oggetti possono consentire ai soggetti di accedere alle parti di un database che le informazioni pubbliche record, ma non le parti in possesso di dati personali , privati ​​o sensibili .
    Azione
    < p> autorizzazioni degli oggetti possono anche limitare le tipologie di azioni di soggetti possono adottare, come la visualizzazione , la copia , la stampa , la modifica , l'aggiunta e l'eliminazione . Le autorizzazioni programmate nell'oggetto possono lasciare soggetti visualizzare i dati , ma non cambiano , o consentono aggiunte e cancellazioni , ma non modifiche . Alcune applicazioni forniscono le azioni più complesse , come ad esempio l'emissione di pagamenti o mailing . Tali azioni possono avere conseguenze critiche , quindi la programmazione corretta e sicura delle corrispondenti autorizzazioni oggetto diventa di vitale importanza .
    Vincoli aggiuntivi

    I programmatori possono combinare autorizzazioni soggetto e oggetto di limitare la portata delle azioni che i soggetti possono eseguire. Vincoli tipici sono limiti al valore di una transazione o il numero totale di operazioni . Per attuare tali vincoli , i programmatori collegano l'identificazione di un soggetto con l'autorizzazione oggetto imponendo i limiti richiesti . In questo modo, un oggetto particolare può eseguire solo le operazioni entro i limiti oggetto di autorizzazione .

    Previous :

    next :
      Articoli Correlati
    ·Firma Digitale Algoritmi e loro proprietà 
    ·Acronis 11 vs . Norton Ghost 14 
    ·Come Darken delle foto in iPhoto 
    ·Perché non si può utilizzare Google Reader Con Apps 
    ·Come funziona un BIOS non riuscita rovinare il vostro c…
    ·Come parlare con le persone che sono su iChat Attravers…
    ·Come Esci di più sessioni di Gmail 
    ·Cosa è successo alla Panoramica verticale barra di nav…
    ·Che cosa fa Computer IPA media ? 
    ·Communicator non può sincronizzare 
      Articoli in evidenza
    ·Come risolvere MATLAB 
    ·Come usare Burner ConvertXtoDVD 
    ·Come rimuovere il Zone Alarm Barra 
    ·Come effettuare la scansione di un documento di WordPer…
    ·Come sbarazzarsi di Pixelation a Sims 
    ·Qual è la barra di stato in Microsoft Word 
    ·Come confrontare calendario Software 
    ·Come smettere di EULA ripetuta in Office 2003 Professio…
    ·Come importare uno sfondo in GIMP 
    ·Come aggiornare KDE 4.1.0 a 4.2.1 
    Copyright © Conoscenza Informatica http://it.wingwit.com