Autorización: Diferenzas entre revisións

Na Galipedia, a Wikipedia en galego.
Contido eliminado Contido engadido
Luckas-bot (conversa | contribucións)
m r2.7.1) (Bot: Engado: zh-yue:許可
Addbot (conversa | contribucións)
m Bot: Retiro 21 ligazóns interlingüísticas, proporcionadas agora polo Wikidata en d:q788590
Liña 24: Liña 24:


[[Categoría:Seguridade informática]]
[[Categoría:Seguridade informática]]

[[ar:تخويل]]
[[az:Avtorizasiya]]
[[ckb:دەسەڵاتپێدان]]
[[cs:Autorizace]]
[[de:Autorisierung]]
[[el:Εξουσιοδότηση (υπολογιστές)]]
[[en:Authorization]]
[[es:Autorización]]
[[fa:کسب اجازه]]
[[ja:認可 (セキュリティ)]]
[[kaa:Avtorizatsiya]]
[[kk:Авторландыру]]
[[lv:Autorizācija]]
[[nl:Autorisatie]]
[[pl:Autoryzacja (informatyka)]]
[[pt:Autorização]]
[[ro:Autorizare]]
[[ru:Авторизация]]
[[sq:Autorizimi]]
[[uk:Авторизація]]
[[zh-yue:許可]]

Revisión como estaba o 27 de marzo de 2013 ás 01:24

En enxeñería de seguridade e seguridade informática, a autorización é unha parte do sistema operativo que protexe os recursos do sistema permitindo que só sexan usados por aqueles consumidores aos que se lles concedeu autorización para iso. Os recursos inclúen arquivos e outros obxectos de datos, programas, dispositivoss e funcionalidades provistas por aplicacións. Exemplos de consumidores son usuarios do sistema, programas e outros dispositivos.

Visión xeral

O proceso de autorización úsase para decidir se a persoa, programa ou dispositivo X ten permiso para acceder ao dato, funcionalidade ou servizo Z.

A maioría dos sistemas operativos multiusuarios modernos inclúen un proceso de autorización. Este fai uso do proceso de autenticación para identificar aos consumidores. Cando un consumidor intenta usar un recurso, o proceso de autorización comproba que ao consumidor foille concedido permiso para usar ese recurso. Os permisos son xeralmente definidos polo administrador de sistemas nalgún tipo de «aplicación de políticas de seguridade», talles como unha ACL ou unha capacidade, sobre a base do «principio de privilexio mínimo»: aos consumidores só se lles deben conceder os permisos que necesitan para realizar o seu traballo. Os sistemas operativos monousuarios máis antigos adoitaban ter sistemas de autenticación e autorización débiles ou carecían por completo deles.

Chámase «consumidores anónimos» ou «invitados» a aqueles consumidores aos que non se lles esixiu que se autentiquen. A miúdo teñen moi poucos permisos. Nun sistema distribuído, adoita ser desexable conceder acceso sen esixir unha identidade única. Exemplos familiares de tokens de autorización inclúen chaves e billetes, que permiten conceder acceso sen que se provea unha identidade.

Existe tamén o concepto de consumidores «confiables» (trusted). Os consumidores que se han autenticado e aos que se sinalan como confiables permíteselles acceso ilimitado aos recursos. Os consumidores «parcialmente confiables» e invitados están suxeitos a autorización para usar os recursos protexidos. As aplicacións de políticas de seguridade dalgúns sistemas operativos, conceden por defecto a todos os consumidores acceso completo a todos os recursos. Outros fan o oposto, insistindo en que o administrador leve a cabo acciones deliberadas para permitir a cada consumidor o uso de cada recurso.

Ata cando a autorización realízase usando unha combinación de autenticación e ACLs, os problemas de manter os datos das políticas de seguridade non é trivial, representando a miúdo tanta sobrecarga administrativa como a proba das necesarias identidades de usuario. A miúdo é desexable eliminar a autorización dun usuario: para iso, coa aplicación de políticas de seguridade, é necesario que os datos sexan actualizables.

Véxase tamén