حفاظت دسترسی

معنی کلمه حفاظت دسترسی در فرهنگستان زبان و ادب

{access protection} [رایانه و فنّاوری اطلاعات، رمزشناسی، مهندسی مخابرات] فرایند حفاظت از حلقۀ محلی در برابر خرابی ها یا ازکارافتادن های (outages ) شبکه که به شکل های مختلف انجام می شود، ازجمله تهیۀ دو مکان برای استقرار تأسیسات محلی و افزودن کلیدهای محافظ به سرهای حلقه ه...

معنی کلمه حفاظت دسترسی در ویکی واژه

فرایند حفاظت از حلقۀ محلی در برابر خرابی‌ها یا ازکارافتادن‌های (outages) شبکه که به شکل‌‌های مختلف انجام می‌شود، ازجمله تهیۀ دو مکان برای استقرار تأسیسات محلی و افزودن کلیدهای محافظ به سرهای حلقه‌های محلی.

جملاتی از کاربرد کلمه حفاظت دسترسی

تغییر تدریجی همچنین شامل ویژگی‌های دیگری می‌باشد: این مدل، چارچوبی را برای کنترل و ترویج رشد در برخی از مناطق فراهم می‌اورد و در نظر دارد برای افزایش دسترسی عابر پیاده، زندگی ایمن محلی و هویت اجتماعی؛ و ابزارهائی را برای حفاظت و احیای محیط طبیعی فراهم می‌کند. یک برش‌عرضی صورت پذیرفته برای مدل تغییر تدریجی، گذری است از خانه‌های مرکز شهر به خانه‌های شهرهای مجاور است.
در اواخر فروردین ۱۳۹۸ یکی از سرورهای جانبی تپسی که فاکتورهای ۶۰ هزار راننده آن در سال‌های ۱۳۹۵و ۱۳۹۶ روی آن قرار داشته مورد نفوذ قرار گرفت. بنا به اعلام پلیس، سرور جانبی شرکت تپسی که حاوی اطلاعات مالیاتی بوده و کاربری داخلی داشته بدون هیچ گونه اعمال سیاست‌های امنیتی و حفاظتی مناسب و با بی‌دقتی در شبکه اینترنت به اشتراک گذاشته شده و شرایط دسترسی به اطلاعات و نشت آن فراهم شده و باعث بروز این مشکل شده‌است.
عدم آشنایی بسیاری از کاربران و کارکنان سازمان‌ها، به نفوذگران کمک می‌کند تا به راحتی وارد یک شبکه کامپیوتری شده و از داخل آن به اطلاعات محرمانه دست پیدا کنند یا این که به اعمال خرابکارانه بپردازند. هر چه رشد اینترنت و اطلاعات روی آن بیشتر می‌شود نیاز به اهمیت امنیت شبکه افزایش پیدا می‌کند. امنیت شبکه به‌طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می‌رود. برای تأمین امنیت بر روی یک شبکه، یکی از بحرانی‌ترین و خطیرترین مراحل، تأمین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
از آنجایی که کشورهای فقیر و توسعه نیافته، تحت تأ ثیر سوء تخریب محیط زیست هستند و کمبود یا عدم دسترسی این کشورها به مراکز و خدمات پاکسازی، این سازمان را بر آن داشت تا به دنبال راهکارهای زیست‌محیطی بگردد تا توانایی این کشورها را برای افزایش و توسعه حفاظت از محیط زیست، افزایش دهد. این سازمان به این کشورها کمک می‌کند تا ظرفیت خود را برای مقابله با این اثرات با بکار بردن روش‌های ابتکاری و دعوت از دیگر احزاب برای پیشبرد پروژه‌های حساس زیست‌محیطی که به افراد فقیر کمک می‌کند تا زندگی و طول عمر خود را بهبود ببخشند بالا ببرد.
امنیت اطلاعات یعنی حفاظت اطلاعات و سامانه‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری.
امنیت سامانه اطلاعات خودکار شامل در نظر گیری همه عملکردها، خصوصیات و ویژگی‌های سخت‌افزار رایانه و نرم‌افزار می‌شود. این عملکردها، خصوصیات و ویژگی‌ها، شامل روش‌های عملیاتی، روش پاسخگویی؛ کنترل دسترسی در تأسیسات مرکزی رایانه، رایانه راه دور و امکانات ترمینال رایانه، محدودیت‌های مدیریتی؛ ساختارها و دستگاه‌های فیزیکی مانند رایانه، خطوط تراگسیل، منابع توان الکتریکی؛ بازرسی‌های پرسنل و مخابراتی لازم برای تأمین حد قابل قبولی از ریسک سامانه اطلاعات خودکار و داده و اطلاعات موجود در سامانه می‌شود. همچنین امنیت سامانه اطلاعات خودکار شامل مجموع پادمان‌های امنیتی لازم برای فراهم‌آوری حد قابل قبولی از حفاظت از سامانه اطلاعات خودکار و داده به کار گرفته شده در آن می‌شود.
امنیت منطقی عبارت است از حفاظت کردن از نرم‌افزار برای سیستم‌های سازمانی، شامل شناسایی و دسترسی پسورد کاربر، تعیین اعتبار، سطوح اجازه و حق دسترسی. این پیشگیری‌ها برای اطمینان از این است که تنها کاربران مجاز می‌توانند عملیاتی را انجام بدهند و دسترسی پیدا کنند به اطلاعات در یک شبکه یا یک ایستگاه کاری. آن یک زیرمجموعه از امنیت کامپیوتر است.
هدف از تعیین نیازهای حفاظت، بررسی اینکه حفاظت کافی و مناسب برای فناوری اطلاعات و اطلاعات در استفاده است. در این ارتباط، آسیب به هر برنامه و اطلاعات پردازش شده، که می‌تواند منجر به نقض محرمانه بودن، یکپارچگی یا دسترسی شود، در نظر گرفته شده‌است. در این زمینه، ارزیابی واقع بینانه از احتمال خسارت احتمالی مهم است. تقسیم به سه محافظت نیاز به دسته‌های «کم تا متوسط»، «بالا» و «بسیار بالا» خود را ثابت ارزش. «عمومی»، «داخلی» و «راز» اغلب برای محرمانه بودن استفاده می‌شود.
در این روش، حافظه فیزیکی به بلاکهایی با اندازه مشخص (مثلاً ۴ کیلوبایتی) تقسیم می‌شود که هر بلاک دارای یک شماره عددی مخصوص می‌باشد که به آن کلید حفاظتی گفته می‌شود. همینطور به هر پروسه هم یک کلید حفاظتی اختصاص می‌یابد. وقتی که پروسه می‌خواهد به آدرسی در حافظه دسترسی داشته باشد، سخت‌افزار بررسی می‌کند که آیا کلید حفاظتی پروسه با کلیدی که به بلاک مورد نظر اختصاص یافته همخوانی دارد یا نه. اگر نداشته باشد، یک استثنا رخ خواهد داد و سیستم‌عامل مانع از دسترسی پروسه خواهد شد.