5.2.3.2 Εφαρμογή Έλεγχου Πρόσβασης.

Δύο διαδομένες μορφές υλοποίησης Ελέγχου Πρόσβασης είναι οι Λίστες Ελέγχου Πρόσβασης και αυτή του Active Directory (AD) ή του LDAP Λίστες Ελέγχου Πρόσβασης (Access Control Lists ή ACL) Με τις Λίστες Ελέγχου Πρόσβασης (ACL) σε κάθε πόρο του δικτύου ή του συστήματος μπορούν να εφαρμοστούν δύο βασικοί κανόνες: επιτρέπεται (allow) και δεν επιτρέπεται (deny). Παράδειγμα, […]