Descripción: La mayoría de los sistemas de seguridad web se basan en un proceso de dos pasos. El primer paso es la autenticación, que garantiza la identidad del usuario y la segunda etapa es la autorización, que permite al usuario acceder a los diversos recursos en función de la identidad del usuario. Los sistemas operativos modernos dependen de procesos de autorización diseñados de manera efectiva para facilitar la implementación y administración de aplicaciones. Los factores clave incluyen el tipo de usuario, el número y las credenciales, que requieren verificación y acciones y roles relacionados.
El control de acceso en sistemas informáticos y redes se basa en políticas de acceso y se divide en dos fases:
1) Fase de definición de la política donde se autoriza el acceso.
2) Fase de aplicación de la política en la que se permiten o no las solicitudes de acceso.
Por lo tanto, la autorización es la función de la fase de definición de políticas que precede a la fase de aplicación de políticas en la que se permiten o no las solicitudes de acceso en función de las autorizaciones previamente definidas. El control de acceso también utiliza la autenticación para comprobar la identidad de los consumidores. Cuando un consumidor intenta acceder a un recurso, el proceso de control de acceso investiga si el consumidor ha sido autorizado para usar ese recurso. Los servicios de autorización son implementados por Security Server, que puede controlar el acceso a nivel de archivos o programas individuales.