プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

情報セキュリティにおける承認とは何ですか?


承認とは、誰かに何かをすることを許可する手順です。これは、ユーザーがリソースを必要とする権限を持っているかどうかを確認するためのアプローチを定義しています。これは、1人のユーザーがアクセスできるデータと情報を表すことができます。

AuthZとも呼ばれます。承認は通常、認証と連動して、システムが誰が情報にアクセスしているかを理解できるようにします。承認は、コンピュータプログラム、ファイル、サービス、データ、アプリケーション機能などのシステムリソースに関連付けられたユーザー/クライアント特権またはアクセスレベルを決定するために使用されるセキュリティ構造です。

承認の前には、通常、顧客の身元を確認するための認証が行われます。システム管理者(SA)には通常、一部のシステムおよび顧客のリソースをカバーする権限レベルが割り当てられています。

承認中に、システムは認証されたユーザーのアクセスルールをチェックし、リソースアクセスを許可または浪費します。アプリケーションの展開と管理をサポートするために効率的に設計された承認プロセスに基づく最新のマルチユーザーオペレーティングシステム。

ユーザーの種類、数、確認が必要な資格情報、関連するアクションと役割などの重要な要素。たとえば、役割ベースの承認は、明確なユーザーリソース追跡権限を必要とするユーザーグループによって指定できます。

さらに、承認は、シームレスなセキュリティポリシー統合のために、Active Directory(AD)などのエンタープライズ認証構造に基づくことができます。たとえば、ASP.NETはインターネットインフォメーションサーバー(IIS)およびMicrosoft Windowsと連携して、インターネットベースの.NETアプリケーションの認証および承認サービスをサポートします。

Windowsは、新しいテクノロジファイルシステム(NTFS)を使用して、一部のリソースのアクセス制御リスト(ACL)をサポートします。 ACLは、リソースアクセスの最終的な権限として機能します。 .NET Frameworkは、承認サポートのための代替の役割ベースのセキュリティ方式をサポートしています。

ロールベースのセキュリティは、サーバーアプリケーションに適した動的なアプローチであり、承認されたアプリケーションユーザーがロールごとに決定されるコードアクセスセキュリティチェックと同じです。

承認ポリシーは、IDが実行できるようになっていることを示します。たとえば、銀行のすべての顧客はID(ユーザー名など)を作成して使用してその銀行のオンラインサービスにログインできますが、銀行の承認ポリシーでは、IDが確認済み。

承認は、単なるWebサイトや企業のイントラネットよりも詳細なレベルで使用できます。個々のIDは、共通の承認ポリシーを共有する一連のIDに含めることができます。

たとえば、顧客の購入と顧客の個人データおよびクレジットカードデータの両方を含むデータベースがあるとします。

販売者は、このデータベースの承認ポリシーを作成して、マーケティンググループがすべての顧客の購入にアクセスできるようにすることができますが、すべてのユーザーの個人データとクレジットカードデータへのアクセスを避けて、マーケティングチームが宣伝または販売する有名な製品を特定できるようにします。


  1. 情報セキュリティにおける復号化とは何ですか?

    復号化は、暗号化された情報を元の解読可能な形式に変更する手順です。復号化のフェーズでは、最初に受信したあいまいな情報を取得し、それを人間が理解できる単語や画像に解釈します。 暗号化には、インターネットを介して複数のユーザーに安全に送信するために単語や画像をスクランブリングする必要があるため、復号化はサイバーセキュリティプロセスの重要なコンポーネントです。 情報を暗号化および復号化するプロセスは、移動中のデータを取得するハッカーがそれを理解できないため、防御の層を追加します。元の形式は平文と呼ばれ、読み取り不可能な形式は平文と呼ばれます。 当事者は、プライベート通信でのメッセージの暗号化と

  2. 情報セキュリティにおけるIDEAとは何ですか?

    IDEAは、International DataEncryptionAlgorithmの略です。 IDEAは、JamesMasseyとXuejiaLaiによって発明され、1991年に最初に定義されたブロック暗号です。64ビットブロックで機能する128ビットのキー長を使用します。 これには、ビット単位の排他的論理和、加算、および乗算モジュールに依存する一連の8つの同一の変換が含まれます。これは対称暗号に基づいており、鍵設計アプローチが非常に弱いため、DESと比較してアルゴリズムのセキュリティレベルは非常に劣っています。 IDEAは、その複雑な構造のため、それほど有名にはなりません。 他のブロ