Casa
Top Artículos
Top Autor
Presentar Artículos
Directrices
Ligue esta página
Añadir a Favoritos
Publica con nosotros






Traducir esta página
 

 
Casa / Tecnología

Marco NETO del pulg. del Access Control List

Por:Balaji


El
Once NETO del marco del pulg. del Access Control List usted termina desarrollar un uso de la tela, usted necesita asegurarlo. Éste es cuando el aspecto de la seguridad entra en el cuadro. Habrá algunas porciones de su uso que necesitan ser aseguradas de usuarios. Asegurar un uso puede necesitar el hardware adicional construir sistemas de múltiples capas complejos con los cortafuegos, y también algunas características altamente seguras. Se authentica y se autoriza la seguridad le permite proporcionar el acceso a un usuario especificado después del usuario para tener acceso a los recursos en su uso de la tela. El Access Control List se utiliza en el proceso de la autorización. los conceptos básicos del
The de la seguridad son autentificación, autorización, personificación y datos o seguridad funcional. La autentificación es el proceso que permite identificar a un usuario, de modo que solamente ese usuario sea acceso proporcionado a los recursos. La autorización es el proceso que permite determinarse si un usuario particular puede ser dado a acceso a los recursos esos las peticiones de usuario. La personificación es el proceso que proporciona el acceso a los recursos pedidos por un usuario bajo diversa identidad. Los datos o la seguridad funcional es el proceso de asegurar un sistema físicamente, de poner al día el sistema operativo y de usar software robusto. elementos del
Some de un sistema operativo, del servidor de información del Internet (IIS), y del trabajo del marco de .NET en la coordinación para proporcionar las características requeridas ejecutar los conceptos de la seguridad mencionados arriba. Por ejemplo, el Windows 2000 utiliza su propia lista del usuario explica a usuarios que identifican y de autenticidades. IIS identifica a usuarios basados en la información proporcionada por Windows, cuando los usuarios tienen acceso a un Web site. IIS después de la identificación de los usuarios, pasos esta información a ASP.NET. Entonces la información del usuario se comprueba para saber si hay autorización. el
To restringe el acceso a los usuarios para ciertos recursos de un uso, un proceso de identificar a los usuarios se convierte en una necesidad. La autentificación permite restringir a un usuario para tener acceso a los recursos por ciertas maneras. Podía ser una combinación de un username y de una contraseña, un certificado digital, una tarjeta elegante o un lector de la huella digital. La validez de la información proporcionada por las ayudas del usuario identifica a usuario, de modo que el usuario sea acceso proporcionado a los recursos solicitados. El proceso de la identificación acertada del usuario implica que authentican al usuario. la identificación del
After del usuario encima, el paso siguiente es determinarse si el usuario authenticado tiene acceso a los recursos. El proceso de determinar el acceso a los recursos para un usuario particular se conoce como autorización. En Windows basado los sistemas, recursos tienen un Access Control List, que proporciona una lista de los usuarios que tienen acceso a ese recurso. La lista también especifica la clase de acceso tal como leído, escribe, modifica, y suprime el recurso, para cada usuario. Por ejemplo, si las peticiones de un usuario una página del ASP, el sistema operativo comprueban si el usuario tiene acceso leído a la página y si el usuario ha leído el permiso, después el sistema operativo permite que el IIS traiga la página. El IIS tiene ajustes de la autorización que permitan al IIS controlar el acceso de recursos de los usuarios. Las listas de control de acceso del archivo se fijan para un archivo o un directorio dado usando la lengüeta de la seguridad en la página de la característica del explorador. la versión en línea del acceso del
To del artículo antedicho, va al

de http://www.dotnet-guide.com/accesscontrol.html sobre el autor

Visit http://www.dotnet-guide.com para una introducción del
complete al marco de .NET. Aprenda sobre ASP.NET, VB.NET, C # y otras tecnologías relacionadas.


Digg del.icio.us Blink Stumble Spurl Reddit Netscape Furl

Artículo de fuente: http://www.articles3k.com




Artículos relacionados
  • 1). Dial alrededor de los planes interurbanos comparados a las tarjetas del teléfono
    Si usted ha hecho alguna investigación en el mundo confuso de las tarifas interurbanas del teléfono, usted ha descubierto que la distancia convencional es costosa comparada a los alternativas casi uces de los. Esto es especialmente verdad cuando usted factor adentro, los honorarios adicionales y los impuestos agregados encendido por governments. Las compañías convencionales del teléfono confían en la gente que está mal informada o unmo...

  • 2). Contratos Telecom: ¿Es esto donde está el dinero?
    Hablemos de cómo la mayoría de la gente preve el costo telecom y su presupuesto. Consiguen sus cuentas y alguien las aprueba para el pago entonces que están apagadas al departamento de las cuentas a pagar para el pago. La mayoría del negocio no está enterado que podría haber muchas maneras de reducir su costo (sin el portador cambia requerido) puesto que todo aparece trabajar correctamente y nada salta cuando miran sus billetes telecom. Al mirar ...

  • 3). El – de las tarjetas del teléfono hace llamadas telefónicas fáciles e inmediatas
    Las tarjetas del teléfono son las tarjetas pequeñas que se adornan con los cuadros y las insignias y se pueden comprar para funcionar los teléfonos públicos. Es una manera fácil hacer invita una base nacional e internacional. Son la fuente más barata disponible que le ofrece para permanecer en tacto con su familia y friends. Tipos de cards Hay varios tipos de tarjetas del teléfono que estén disponibles en el mar...

  • 4). Los teléfonos del negocio continúan con los cambios en tecnología
    La premisa básica que define un teléfono del negocio ha sido simple e indicada bien por muchos años. Los teléfonos del negocio, desemejante de los teléfonos caseros, necesitan poder manejar un volumen grande de la llamada y proporcionar la funcionalidad que es útil al usuario final. Esto incluye generalmente la capacidad al campo varias llamadas al mismo tiempo, puso a gente en asimiento cuando es necesario, y dirige tráfico de teléfono a dondequ...

  • 5). Thermography
    Fue creado originalmente para simular el grabado en un poco coste. El proceso se hace con una prensa compensada del normal y una unidad “thermo” se une al extremo de la prensa o de la duplicadora. La hoja se imprime con tinta y sale la prensa con tinta mojada en una banda transportadora que las tomas él bajo unidad que cae una resina sobre la hoja entera. Entonces pasa a través de una unidad del vacío que quite a mayoría de exceso de la r...

  • 6). Antenas de la nueva edad
    Las antenas han estado alrededor durante mucho tiempo. Antes del nacimiento de de cabletelevisión, los hogares lo necesitarían a apenas conseguir una señal. La persona necesitaría poner esto en la azotea y ajustarlo de vez en cuando para conseguir a una recepción mejor. La televisión via satélite también ha cambiado esto haciendo este el petróleo bruto con todo los dispositivos útiles obsolete. La era del ordenador ha seguido el juego....

  • 7). Idea brillante de Mitsubishi nueva
    Mitsubishi Electric Corporation es bien sabido para sus sistemas posteriores de la proyección de HDTV. Las ocasiones son que usted ha visto esos modelos que dominan completamente salas de estar grandes, y parece similar a grande cuadrado-como las cajas que, si estuvieron ahuecadas hacia fuera, podrían acomodar una familia de rottweilers. Relegarán a esos monstruos grandes, en quienes la calidad del cuadro nunca parecía muy buena de un ángulo, pro...

  • 8). Maneras de hacer llamadas más internacionales sin derrochar en tarjetas del teléfono
    La ausencia hace que el corazón crece más encariñado -- ¿Cliche? Sí. ¿Verdad? Él depends. Faltar a una persona podía ser un infierno de una prueba dura. La tensión que puede traer es casi equivalente a la tortura mental. La distancia es a menudo la prueba más temible para las relaciones al withstand. ¿Qué si una persona ha estado ausente para demasiado largo? La tendencia es que la persona desserted o aún ambas partes hacen frente con ...

  • 9). INSAT-4A
    Los científicos indios del espacio recibieron señales de INSAT-4A, que fue lanzado por el cohete de Ariane-5 de Kourou en Guyana francesa. Las señales basadas en los satélites han sido adquiridas por la facilidad de Master Control en Hassan en Karnataka. Será el primer satélite que se lanzará en la serie INSAT-4. Lleva 12 transpondores de alta potencia de la Ku-venda para resolver el requisito de los servicios de la televisión del diri...

  • 10). Web site que supervisa servicios
    Web site que supervisa Services Si usted ha pasado con el apuro de construir un Web site y de recibirlo con una compañía confiable usted quisiera obviamente que su Web site estuviera disponible 24 horas al día 7 días a la semana. El tiempo muerto puede dar lugar a las ventas perdidas y al cliente frustration. Desafortunadamente, hay muchos problemas técnicos más allá de su control que pueda hacer su Web site ir abajo o llega...



 


© 2013 articles3k.com - Privacy Policy