Autoryzacja

Z Encyklopedia Zarządzania
Wersja z dnia 07:47, 19 maj 2020 autorstwa Sw (dyskusja | edycje) (Infobox update)
(różn.) ← poprzednia wersja | przejdź do aktualnej wersji (różn.) | następna wersja → (różn.)
Autoryzacja
Polecane artykuły


Autoryzacja (kontrola dostępu) określa, kto i jakie ma uprawnienia w zakresie źródła informacji i oparta jest na metodach identyfikacji użytkownika. Autoryzacja, z angielskiego authorization, jest to proces który pozwala decydować, do jakich danych może mieć dostęp dany użytkownik oraz jakie czynności może wykonać. Autoryzacja wiąże się z nadaniem uprawnień dla poszczególnych użytkowników.

Niektóre czynności np. instalacja programów, możliwa jest do wykonania jedynie z poziomu konta administratora, który posiada uprawnienia do wykonywania takich czynności. Ten sam program, ale włączony przez użytkownika, który nie posiada uprawnień, może nie otwierać niektórych zadań, co ogranicza pracę na danych programie. (Pytel K. 2010, s. 275)

Etapy procesu kontroli dostępu

Sposoby autoryzacji

Karta elektroniczna lub karta chipowa z ang. smart card, jest uniwersalnym nośnikiem, który pozwala na autoryzację logowania użytkownika.

Jednym z najczęściej używanych technik autoryzacji użytkowników, usług internetowych czy serwerów są certyfikaty zgodne z X.509. Są one również stosowane w technologii podpisów cyfrowych.

Patrząc na niedogodności powstające przy generowaniu certyfikatów powstała aplikacja, która wspomaga certyfikację witryn internetowych. Dodatkowo ułatwia proces powstawania lokalnego centrum autoryzacji, a także wystawiania certyfikatów z podpisem w standardzie X.509. (Pękala R. 2015, s. 65)

Proces autoryzacji występuje także podczas dokonywania transakcji kartą płatniczą. Proces autoryzacji ma na celu otrzymanie informacji, która potwierdza możliwość dokończenia transakcji tą kartą, a także uniknięcie sytuacji, w której osoba nieupoważniona chciałaby użyć karty, bądź właściciel próbowałby zapłacić kartą, która przestała być ważna. Proces ten chroni zarówno posiadacza IP jak i instytucję wydającą kartę. Proces autoryzacji jest przeprowadzany przez centrum autoryzacyjno - rozliczeniowe, agentów którzy świadczą tzw. usługi autoryzacyjno-rozliczeniowe. Autoryzacja transakcji jest możliwa dzięki urządzeniu tzw. terminal POS (z ang. Point of Sale, czyli punkt sprzedaży). Jednak w momencie, gdy nie ma owego terminala, autoryzacja odbywa się poprzez rozmowę telefoniczną, jednak jest to rzadko spotykana forma autoryzacji. Podsumowując, można stwierdzić, iż autoryzacja telefoniczna obecnie jest sposobem niepraktycznym, czasochłonnym i uciążliwym. Dużo lepszą opcją jest używanie terminala POS. (Kaszubski R. 2010, s. 91-92)

System uprawnień MySQL

System ten składa się z dwóch podstawowych etapów: uwierzytelniania i autoryzacji. W pierwszym sprawdza, czy użytkownik ma prawo połączyć się z serwerem. W drugim - czy użytkownik ma niezbędne uprawnienia w celu wykonywania zamierzonych poleceń. MySQL sprawdza zawartość tabeli (user), aby stwierdzić, czy odbierane połączenie może zostać nawiązane. Dodatkowo sprawdza, czy nie została przekroczona maksymalna dozwolona liczba połączeń wykonywanych w trakcie godziny, dla jednego konta użytkownika. Następnym krokiem jest sprawdzenie, czy maksymalna dopuszczalna liczba aktualizacji czy zapytań nie została przekroczona w ciągu godziny. Kolejno weryfikowane są uprawnienia przypisane użytkownikowi, zapisane w tabelce user, a następnie zawartość tabeli bd, która określa do których baz danych użytkownik ma wgląd i dostęp.

Bibliografia

Autor: Kinga Weiss