Networking  
 
Conhecimento computador >> Networking >> Outros Redes de Computadores >> 
Redes e Sistemas Distribuídos Segurança
arquitetura de segurança do sistema distribuído ( DSSA ) é uma arquitetura de segurança de computador que fornece os módulos de segurança e controle de acesso para sistemas de informação. Módulos de segurança também incluem a gestão de login, autenticação e gerenciamento de tabelas de senha. DSSA estabelece um sistema de segurança centralizado controlado por uma autoridade de certificação criado pelo sistema. Características

DSSA no nível do usuário implementa um sistema de senha referenciados na maioria das configurações de sistemas de informação por uma tabela ou um índice de autoridades . Esta tabela define quais programas , módulos ou objetos um usuário pode usar mais de uma rede. Outras características de um sistema DSSA são os controles de segurança em estruturas de dados e objetos de programação.
Função

A DSSA usa algoritmos para criptografar o acesso a programas , módulos e objetos. Esses algoritmos são programados usando o código binário aleatório no nível da máquina . A rotina é escrito em linguagem Assembly que se comunica diretamente com o código binário e também rege o dispositivo de hardware que abriga os programas DSSA .

Considerações

Um ambiente DSSA deve ser mantido por um engenheiro de sistemas ou administrador de rede . Para tabelas de segurança de backup , o sistema deve ser suspenso diariamente para manutenção preventiva. Durante a manutenção preventiva, utilitários do sistema verificar a integridade da arquitetura , ponteiros de discos e outros recursos de segurança do sistema. A falta de manutenção preventiva pode causar invasão do sistema por meio de intervenção humana ou de programas defeituosos .
Avisos

Em um ambiente de sistema distribuído , a segurança pode tornar-se difícil devido aos diferentes sistemas operacionais e protocolos de aplicação . Auditar cada rede de forma independente e implementar controles de segurança para proteger os dados e programas de acordo com o acesso à rede e uso.

Anterior :

Próximo : No
  Os artigos relacionados
·Como Chegar em Configurações do servidor UltraVNC na …
·Prós e contras de Anel Topologia 
·Como editar as configurações de negociação automát…
·Como controlar os aparelhos com uma mensagem de texto S…
·Como converter LDIF para CSV 
·MCSE 70 290 Tutorial 
·Os usos comuns de UDP 
·Os tipos de Proxy 
·Como usar o Hulu no PS3 
·O que é um firewall de perímetro 
  Artigos em destaque
·Qual é a diferença entre Ethernet e Telefone Cords 
·Como aumentar a velocidade de Internet Nokia 6681 USB M…
·Como desinstalar um adaptador Ethernet 
·Como se conectar a vários proxies 
·Usos de árvores geradoras 
·Como melhorar Network Systems 
·Como testar a velocidade do seu acesso à Internet 
·Como instalar um modem externo em um computador 
·Como ativar um serviço de cliente DNS 
·Modem DSL Basics 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados