Kiểm soát truy cập (Access Control ): cơ chế xác định ai có cơ chế xác định ai có quyền sử dụng tài nguyên mạng

Một phần của tài liệu AN TOÀN THƯƠNG MẠI ĐIỆN TỬ (Trang 27)

dữ liệu, phần mềm ứng dụng, server, máy in….)

dữ liệu, phần mềm ứng dụng, server, máy in….) một cách hợp một cách hợp pháp. pháp.

pháp.

Một tổ chức có thể có danh mục người dụng (có thể theo nhóm)

Một tổ chức có thể có danh mục người dụng (có thể theo nhóm)

được phép truy cập, truy cập đến đâu, được quyền gì (đọc, xem,

được phép truy cập, truy cập đến đâu, được quyền gì (đọc, xem,

viết , in, copy, xóa, sửa đổi hoặc tất cả)

viết , in, copy, xóa, sửa đổi hoặc tất cả)

Xác thực (Authentication): Một khi người dùng đã được phân

Xác thực (Authentication): Một khi người dùng đã được phân

định (Identified), họ cần được xác thực (Authenticate).

định (Identified), họ cần được xác thực (Authenticate). Xác thực Xác thực là quá trình kiểm tra xem người dùng có phải chính là người là quá trình kiểm tra xem người dùng có phải chính là người là quá trình kiểm tra xem người dùng có phải chính là người

xưng danh hay không

xưng danh hay không. Việc kiểm tra thông thường dựa trên cơ . Việc kiểm tra thông thường dựa trên cơ

sở một hay nhiều các dấu hiện phân biệt người này với người

sở một hay nhiều các dấu hiện phân biệt người này với người

khác. Các dấu hiệu có thể thuộc loại một người biết (như

khác. Các dấu hiệu có thể thuộc loại một người biết (như

Password), loại một người nào đó có (như chếc thẻ) hoặc bản

Password), loại một người nào đó có (như chếc thẻ) hoặc bản

thân dấu hiệu của một người nào đó (vân tay). Để tăng tính tin

thân dấu hiệu của một người nào đó (vân tay). Để tăng tính tin

cậy của xác thực, có thể kết hợp 2 yếu tố

Một phần của tài liệu AN TOÀN THƯƠNG MẠI ĐIỆN TỬ (Trang 27)