![Logikai hozzáférés - Technológia Logikai hozzáférés - Technológia](https://a.continuousdev.com/technology/logical-access.jpg)
Tartalom
- Meghatározás - Mit jelent a logikai hozzáférés?
- Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, mi szól a felhőalapú számítástechnikából, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.
- A Techopedia magyarázza a logikai hozzáférést
Meghatározás - Mit jelent a logikai hozzáférés?
Az informatikai logikai hozzáférést gyakran úgy határozzák meg, mint a hardverrel történő interakció távoli elérésen keresztül. Az ilyen típusú hozzáférés általában azonosítási, hitelesítési és engedélyezési protokollokat tartalmaz. Ezt gyakran ellentmondják a "fizikai hozzáférés" kifejezésnek, amely a hardverrel való kölcsönhatásokra utal a fizikai környezetben, ahol a berendezéseket tárolják és használják.Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, mi szól a felhőalapú számítástechnikából, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.
A Techopedia magyarázza a logikai hozzáférést
A vállalkozások, szervezetek és más szervezetek a logikai hozzáférés-vezérlések széles spektrumát használják a hardverek védelmére az illetéktelen távoli hozzáférés ellen. Ezek között lehetnek kifinomult jelszóprogramok, fejlett biometrikus biztonsági funkciók vagy bármilyen más beállítás, amely hatékonyan azonosítja és átvizsgálja a felhasználókat bármely adminisztratív szinten.Az adott létesítményben és a hardver infrastruktúrában használt logikai hozzáférés-vezérlések részben attól a entitás természetétől függnek, amely a hardverbeállítást birtokolja és adminisztrálja. A kormányzati logikai hozzáférés biztonsága gyakran különbözik az üzleti logikai hozzáférés biztonságától, ahol a szövetségi ügynökségeknek külön iránymutatások lehetnek a logikai hozzáférés ellenőrzésére. Előfordulhat, hogy a felhasználóktól biztonsági engedélyeket kell tartani, vagy más átvilágítási eljárásokon kell keresztülmenni, amelyek kiegészítik a biztonságos jelszó vagy biometrikus funkciókat. Ez mind részét képezi az adott hardverbeállításon tárolt adatok védelmének.