Chapter 10. Zugriffskontrollen/Privilegien
Wenn Sie es sich einmal genauer überlegen, werden Sie erkennen, dass eine Kontrolle des Zugangs zu Ihren Rechnern und Ihren Informationen die Grundsteine Ihrer Netzwerksicherheit sind. Annährend jeder Sicherheitsmechanismus, den Sie installieren, beinhaltet irgendeine Form der Zugriffskontrolle in seiner Architektur. Der Zweck von Zugriffskontrollen ist es, Ihr Anlagegut zu schützen. Die Mittel hierzu sind:
Identifizierung – informieren Sie sich, wem Sie Zugriffsrechte geben.
Authentisierung – überprüfen Sie, wer wirklich wer ist.
Autorisierung – lassen Sie die Anwender nur das tun, was Sie sie tun lassen wollen.
Es ist wie in einer Bank. Sie identifizieren sich gegenüber dem Kassierer oder der Kassiererin ...
Get Netzwerksicherheit für Dummies now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.