Контрола приступа — разлика између измена
Садржај обрисан Садржај додат
м Renamed template |
мНема описа измене |
||
Ред 1:
{{Neprovereni seminarski}}
Системи за '''контролу приступа''' служе за додељивање права ко, кад и где може да приступи штићеном простору. Евидентирају успешне и неуспешне приступе штићеном простору. Контролом приступа се регулише улазак у и/или изалак из штићеног простора. Овај систем би требало интегрисати са осталим [[алармни систем|алармним системима]] као што су: противпровални и противпрепадни систем, систем видео обезбећења, систем заштите од пожара, итд…<ref>http://www.pks.rs/SADRZAJ/Files/Centar%20za%20edukaciju/Zakon-o-privatnom-obezbedjenju-cir.pdf</ref>▼
▲Системи за контролу приступа служе за додељивање права ко, кад и где може да приступи штићеном простору. Евидентирају успешне и неуспешне приступе штићеном простору. Контролом приступа се регулише улазак у и/или изалак из штићеног простора. Овај систем би требало интегрисати са осталим алармним системима као што су: противпровални и противпрепадни систем, систем видео обезбећења, систем заштите од пожара, итд…<ref>http://www.pks.rs/SADRZAJ/Files/Centar%20za%20edukaciju/Zakon-o-privatnom-obezbedjenju-cir.pdf</ref>
== Историјат ==
Већ су стари [[Египћани]], [[Грци]], [[Римљани]], [[Кинези]] и други народи имали примитивне направе за закључавање просторија, и то од [[дрво|дрвета]]. Према налазима у ископинама може се закључити да су Римљани у каснијој епохи већ имали металне браве и клчеве, али се нису сачувале њихове гвоздене браве, већ само бронзани
== Стандарди ==
Линија 70 ⟶ 69:
У рачунарској безбедности, контрола приступа укључује овлашћење, ауторизацију и одобрење за приступ ресурсима на рачунару.Више уска дефиниција контролу приступа ће покрити само одобрење приступа, при чему систем доноси одлуку да одобри или одбије захтев за приступ из већ овереног предмета на основу онога што је корисник овлашћен да приступа. Провера идентитета и контрола приступа често се комбинују у једну операцију, тако да се приступ одобрава на основу успешне потврде идентитета, или на основу једног анонимног приступног токена. Методе аутентикације и токена укључују лозинке, биометријска скенирања, кључеве, електронске кључеве и уређаје, скривене путање, социјалне баријере и праћење од стране људи или од аутоматизованих системима. У сваком моделу контроле приступа , ентитети који могу да обављају радње на систему називају се предмета, а ентитети који представљају приступ моделу који моги да се контролишу зову се објекти. Субјекти и објекти треба и да се сматра софтверских ентитета, а не као људски корисници: сваки људски корисник може имати само утицај на систем преко софтверских ентитета којим се контролишу. Иако неки системи изједначавају субјеката са "ID" корисником, тако да сви процеси започети од стране корисника по дифолту имају исто овашћење. Ова контрола није лепо распоређена да задовођи принципе са мањим привилегијама и одговорне за нападе на ове системе.<ref>[https://en.wikipedia.org/wiki/Computer_access_control Computer access control - Wikipedia, the free encyclopedia<!-- Botovski generisani naziv -->]</ref>
== Референце ==
|