Access control is a process that describes how systems determine if an terjemahan - Access control is a process that describes how systems determine if an Bahasa Indonesia Bagaimana mengatakan

Access control is a process that de

Access control is a process that describes how systems determine if and how to admit a
user into a trusted area of the organization.
Mandatory access controls offer users and data owners little or no control over access
to information resources. MACs are often associated with a data classification scheme
where each collection of information is rated with a sensitivity level. This is sometimes
called lattice-based access control.
Nondiscretionary controls are strictly-enforced versions of MACs that are managed by
a central authority, whereas discretionary access controls are implemented at the discretion
or option of the data user.
All access control approaches rely on identification, authentication, authorization, and
accountability.
Authentication ensures that the entity requesting access is the entity claimed. There are
three widely used types of authentication factors: something a person knows; something
a person has; and something a person is or can produce.
Strong authentication requires a minimum of two different authentication mechanisms
drawn from two different authentication factors.
A firewall is any device that prevents a specific type of information from moving
between the outside network, known as the untrusted network, and the inside network,
known as the trusted network.
Firewalls can be categorized into five groupings: packet filtering, circuit gateways,
MAC layers, application gateways, and hybrid firewalls.
Packet-filtering firewalls can be implemented as static filtering, dynamic filtering, and
stateful inspection firewalls.
Firewalls are often categorized by the generation of the technology with which they are
implemented, which ranges from the first to the fifth generations.
Firewalls can be categorized by the structural approach used for the implementation,
including commercial appliances, commercial systems, residential/SOHO appliances,
and residential software firewalls.
There are four common architectural implementations of firewalls: packet-filtering
routers, screened host firewalls, dual-homed firewalls, and screened subnet firewalls.
Content filtering can improve security and assist organizations in improving the manageability
of the use of technology.
Firewalls operate by evaluating data packet contents against logical rules. This logical
set is most commonly referred to as firewall rules, rule base, or firewall logic.
Dial-up protection mechanisms help secure those organizations that use modems for
remote connectivity. Kerberos and SESAME are authentication technologies that add
security to this technology.
Virtual private network technology can be used to enable remote offices and users to
connect to private networks securely over public networks.
0/5000
Dari: -
Ke: -
Hasil (Bahasa Indonesia) 1: [Salinan]
Disalin!
Kontrol akses adalah proses yang menggambarkan bagaimana sistem menentukan apakah dan bagaimana untuk mengakuipengguna ke daerah yang terpercaya organisasi.Aksess menawarkan pengguna dan pemilik data sedikit atau tidak ada kontrol atas aksesuntuk sumber informasi. Mac sering dikaitkan dengan skema Klasifikasi datadimana setiap pengumpulan informasi dinilai dengan tingkat sensitivitas. Hal ini kadang-kadangdisebut kontrol akses berbasis kisi-kisi.Tindakan rutin kontrol yang ketat versi Mac yang dikelola olehPusat otoritas, sedangkan kontrol akses discretionary dilaksanakan atas kebijaksanaanatau pilihan pengguna data.Semua akses kontrol pendekatan bergantung pada identifikasi, otentikasi, otorisasi, danakuntabilitas.Otentikasi memastikan bahwa entitas yang meminta akses adalah entitas yang diklaim. Adatiga luas digunakan jenis otentikasi faktor: sesuatu seseorang tahu; sesuatuseseorang memiliki; dan sesuatu yang seseorang adalah atau dapat menghasilkan.Otentikasi kuat memerlukan minimal dua mekanisme otentikasi yang berbedadiambil dari dua faktor otentikasi yang berbeda.Firewall adalah perangkat yang mencegah jenis tertentu dari informasi dari bergerakantara jaringan di luar, yang dikenal sebagai jaringan yang tidak terpercaya, dan dalam jaringan,dikenal sebagai jaringan terpercaya.Firewall dapat dikategorikan ke dalam lima kelompok: paket penyaringan, Gateway sirkuit,MAC lapisan, aplikasi Gateway, dan firewall hibrida.Firewall penyaringan paket dapat diimplementasikan sebagai statis penyaringan, dinamis penyaringan, daninspeksi Stateful firewall.Firewall sering dikategorikan oleh generasi teknologi yang mereka adalahdiimplementasikan, yang berkisar dari yang pertama kepada generasi kelima.Firewall dapat dikategorikan oleh pendekatan struktural digunakan untuk implementasi,termasuk komersial peralatan, sistem komersial, peralatan perumahan/SOHO,dan perumahan perangkat lunak firewall.Ada empat implementasi arsitektur common Firewall: paket-penyaringanrouter, disaring host firewall, firewall dual-serupa, dan diputar subnet firewall.Penyaringan konten dapat meningkatkan keamanan dan membantu organisasi dalam meningkatkan pengelolaanpenggunaan teknologi.Firewall beroperasi dengan mengevaluasi data paket isi terhadap aturan logika. Ini Logisset paling sering disebut sebagai aturan-aturan firewall, aturan dasar atau firewall logika.Dial-up perlindungan mekanisme membantu mengamankan perusahaan atau organisasi yang menggunakan modem untukkonektivitas jarak jauh. WIJEN dan Kerberos adalah teknologi otentikasi yang menambahkankeamanan teknologi ini.Teknologi jaringan pribadi virtual dapat digunakan untuk mengaktifkan remote kantor dan pengguna untukterhubung ke jaringan pribadi secara aman melalui jaringan publik.
Sedang diterjemahkan, harap tunggu..
Hasil (Bahasa Indonesia) 2:[Salinan]
Disalin!
Kontrol akses adalah proses yang menggambarkan bagaimana sistem menentukan apakah dan bagaimana mengakui
pengguna ke area dipercaya organisasi.
kontrol akses Wajib menawarkan pengguna dan data pemilik sedikit atau tidak ada kontrol atas akses
terhadap sumber informasi. Mac sering dikaitkan dengan skema klasifikasi data
dimana setiap pengumpulan informasi yang dinilai dengan tingkat sensitivitas. Ini kadang-kadang
disebut kontrol akses berbasis kisi.
kontrol nondiscretionary yang versi Mac yang dikelola oleh ketat ditegakkan
pemerintah pusat, sedangkan kontrol akses discretionary diimplementasikan pada kebijaksanaan
atau pilihan pengguna data.
Semua pendekatan kontrol akses bergantung pada identifikasi , otentikasi, otorisasi, dan
akuntabilitas.
Otentikasi memastikan bahwa entitas yang meminta akses entitas diklaim. Ada
tiga jenis banyak digunakan faktor otentikasi: sesuatu yang seseorang tahu; sesuatu yang
dimiliki seseorang; dan sesuatu seseorang adalah atau dapat menghasilkan.
otentikasi kuat membutuhkan minimal dua mekanisme otentikasi yang berbeda
diambil dari dua faktor otentikasi yang berbeda.
Firewall adalah perangkat yang mencegah jenis tertentu informasi dari bergerak
antara jaringan luar, yang dikenal sebagai jaringan dipercaya , dan jaringan dalam,
. dikenal sebagai jaringan terpercaya
Firewall dapat dikategorikan menjadi lima kelompok: packet filtering, gateway sirkuit,
. lapisan MAC, gateway aplikasi, dan firewall hybrid
firewall Packet-filtering dapat diimplementasikan sebagai filtering statis, penyaringan dinamis, dan
firewall inspeksi stateful.
Firewall sering dikategorikan oleh generasi teknologi dengan mana mereka
diterapkan, yang berkisar dari pertama sampai generasi kelima.
Firewall dapat dikategorikan oleh pendekatan struktural yang digunakan untuk pelaksanaan,
termasuk peralatan komersial, sistem komersial , perumahan / peralatan SOHO,
dan firewall software perumahan.
Ada empat implementasi arsitektur umum firewall: packet-filtering
router, firewall disaring tuan rumah, firewall dual-homed, dan disaring firewall subnet.
Content filtering dapat meningkatkan keamanan dan membantu organisasi dalam meningkatkan pengelolaan
penggunaan teknologi.
Firewall beroperasi dengan mengevaluasi data isi paket terhadap aturan logika. Logis ini
set ini paling sering disebut sebagai aturan firewall, aturan dasar, atau logika firewall.
mekanisme perlindungan Dial-up membantu mengamankan organisasi-organisasi yang menggunakan modem untuk
konektivitas remote. Kerberos dan SESAME adalah teknologi otentikasi yang menambah
keamanan untuk teknologi ini.
teknologi Virtual private network dapat digunakan untuk mengaktifkan kantor terpencil dan pengguna untuk
terhubung ke jaringan pribadi aman melalui jaringan publik.
Sedang diterjemahkan, harap tunggu..
 
Bahasa lainnya
Dukungan alat penerjemahan: Afrikans, Albania, Amhara, Arab, Armenia, Azerbaijan, Bahasa Indonesia, Basque, Belanda, Belarussia, Bengali, Bosnia, Bulgaria, Burma, Cebuano, Ceko, Chichewa, China, Cina Tradisional, Denmark, Deteksi bahasa, Esperanto, Estonia, Farsi, Finlandia, Frisia, Gaelig, Gaelik Skotlandia, Galisia, Georgia, Gujarati, Hausa, Hawaii, Hindi, Hmong, Ibrani, Igbo, Inggris, Islan, Italia, Jawa, Jepang, Jerman, Kannada, Katala, Kazak, Khmer, Kinyarwanda, Kirghiz, Klingon, Korea, Korsika, Kreol Haiti, Kroat, Kurdi, Laos, Latin, Latvia, Lituania, Luksemburg, Magyar, Makedonia, Malagasi, Malayalam, Malta, Maori, Marathi, Melayu, Mongol, Nepal, Norsk, Odia (Oriya), Pashto, Polandia, Portugis, Prancis, Punjabi, Rumania, Rusia, Samoa, Serb, Sesotho, Shona, Sindhi, Sinhala, Slovakia, Slovenia, Somali, Spanyol, Sunda, Swahili, Swensk, Tagalog, Tajik, Tamil, Tatar, Telugu, Thai, Turki, Turkmen, Ukraina, Urdu, Uyghur, Uzbek, Vietnam, Wales, Xhosa, Yiddi, Yoruba, Yunani, Zulu, Bahasa terjemahan.

Copyright ©2025 I Love Translation. All reserved.

E-mail: