Перевести на или украинский, без переводчика. access control access to protected information must be restricted to people who are authorized to access the information. the computer programs, and in many cases the computers that process the information, must also be authorized. this requires that mechanisms be in place to control the access to protected information. the sophistication of the access control mechanisms should be in parity with the value of the information being protected – the more sensitive or valuable the information the stronger the control mechanisms need to be. the foundation on which access control mechanisms are built start with identification and authentication. access control is generally considered in three steps: identification, authentication, and authorization. identification identification is an assertion of who someone is or what something is. if a person makes the statement "hello, my name is john doe" they are making a claim of who they are. however, their claim may or may not be true. before john doe can be granted access to protected information it will be necessary to verify that the person claiming to be john doe really is john doe. typically the claim is in the form of a username. by entering that username you are claiming "i am the person the username belongs to".
Доступ к защищенной информации должен быть ограничен для людей , которые имеют доступ к информации. Компьютерные программы и во многих случаях компьютеры , которые обрабатывают информацию , должны быть разрешены. Для это требуется создать механизмы для обеспечения контроля доступа к защищенной информации. Сложность управления механизмами доступа должна быть в соотношении с значением защищаемой информации – чем важнее или ценнее информация, тем сильнее должны быть механизмы контроля. Основой , на которой построены механизмы контроля доступа начинаются с идентификации и аутентификации.
Контроль доступа , как правило , осуществляется в 3 этапа: идентификация , аутентификация и авторизация.
Идентификация это утверждение кто или что ты. Если человек утверждает : "Привет , мое имя Джон Доу " они просят подтвердить кто вы. Однако это требование может быть верным или не верным. До того как будет предоставлен доступ к защищенной информации нужно будет обязательно удостоверить пользователя Джон Доу. Как правило просто нужно ввести имя пользователя. Введя имя пользователя вы подтверждаете " Я личность , к которой относится это имя пользователя".