რა როლი აქვს წვდომის კონტროლის სიას?
რა როლი აქვს წვდომის კონტროლის სიას?

ვიდეო: რა როლი აქვს წვდომის კონტროლის სიას?

ვიდეო: რა როლი აქვს წვდომის კონტროლის სიას?
ვიდეო: Access Control Lists | Cisco CCNA 200-301 2024, მაისი
Anonim

ან წვდომა - საკონტროლო სია (ACL), რაც შეეხება კომპიუტერულ ფაილურ სისტემას, არის ა სია ობიექტზე მიმაგრებული ნებართვების. ACL განსაზღვრავს, თუ რომელი მომხმარებლები ან სისტემის პროცესებია მინიჭებული წვდომა ობიექტებზე, ასევე რა ოპერაციებია დაშვებული მოცემულ ობიექტებზე.

ამასთან დაკავშირებით, რა არის დაშვების კონტროლის სია და როგორ მუშაობს იგი?

ან წვდომის კონტროლის სია ( ACL ) არის ცხრილი, რომელიც ეუბნება კომპიუტერის ოპერაციულ სისტემას რომელი წვდომა უფლებები თითოეულ მომხმარებელს აქვს კონკრეტული სისტემის ობიექტზე, როგორიცაა ფაილის დირექტორია ან ცალკეული ფაილი. თითოეულ ობიექტს აქვს უსაფრთხოების ატრიბუტი, რომელიც განსაზღვრავს მას წვდომის კონტროლის სია.

შეიძლება ასევე იკითხოთ, რა არის წვდომის კონტროლის სიის ტიპები? არსებობს ორი ძირითადი განსხვავებული ტიპის Access-list, კერძოდ:

  • სტანდარტული წვდომის სია – ეს არის წვდომის სია, რომელიც მზადდება მხოლოდ წყაროს IP მისამართის გამოყენებით. ეს ACL ნებას რთავს ან უარყოფს პროტოკოლის მთელ კომპლექტს.
  • გაფართოებული წვდომის სია – ეს არის ACL, რომელიც იყენებს როგორც წყაროს, ასევე დანიშნულების IP მისამართს.

უფრო მეტიც, რა არის წვდომის კონტროლის სამი ტიპი?

The წვდომის კონტროლის სამი ტიპი სისტემები წვდომის კონტროლი შემოდის სისტემები სამი ვარიაციები: დისკრეციული წვდომის კონტროლი (DAC), სავალდებულო წვდომის კონტროლი (MAC) და როლებზე დაფუძნებული წვდომის კონტროლი (RBAC).

რა სარგებელი მოაქვს როლებზე დაფუძნებულ წვდომის კონტროლს?

Ბიზნესი როლის სარგებელი - დაფუძნებული წვდომის კონტროლის როლი - დაფუძნებული წვდომის კონტროლი მოიცავს სხვათა შორის როლი ნებართვები, მომხმარებელი როლები და შეიძლება გამოყენებულ იქნას ორგანიზაციების მრავალი საჭიროების დასაკმაყოფილებლად, დაწყებული უსაფრთხოებისა და შესაბამისობისგან, ეფექტურობისა და ღირებულების გადაჭარბებით კონტროლი.

გირჩევთ: