“Conocimiento Redes>Otros Informática Redes

Redes y Sistemas Distribuidos de Seguridad

2013/10/3
arquitectura de seguridad del sistema distribuido ( DSSA ) es una arquitectura de seguridad informática , que ofrece módulos de seguridad y control de acceso para los sistemas de información. Módulos de seguridad también incluyen la gestión de inicio de sesión, autenticación y gestión de tablas de contraseñas. DSSA establece un sistema de seguridad centralizado controlado por una autoridad de certificación del sistema creado . Características

DSSA a nivel de usuario implementa un sistema de contraseñas se hace referencia en la mayoría de las configuraciones del sistema de información de una tabla o una tabla de autoridades . Esta tabla define qué programas, módulos u objetos que un usuario puede utilizar en una red. Otras características de un sistema DSSA son los controles de seguridad sobre las estructuras de datos y objetos de programación.
Función

DSSA utiliza algoritmos para cifrar el acceso a los programas, módulos y objetos. Estos algoritmos se programan de forma binaria aleatoria a pie de máquina . La rutina está escrito en lenguaje ensamblador que se comunica directamente con el código binario , y también regula la carcasa del dispositivo de hardware de los programas DSSA .
Consideraciones

Un ambiente DSSA debe ser mantenida por un ingeniero de sistemas o administrador de red . Para copias de seguridad de las tablas de seguridad , el sistema debe ser suspendido diaria para el mantenimiento preventivo . Durante el mantenimiento preventivo , utilidades del sistema de verificación de la integridad de la arquitectura , los punteros de registro y otras características de seguridad del sistema . La falta de mantenimiento preventivo puede causar la intrusión del sistema mediante la intervención humana o programas defectuosos.
Advertencias

En un entorno de sistema distribuido , la seguridad puede ser difícil debido a los diferentes sistemas operativos y protocolos de aplicación . Auditar cada red independiente e implementar controles de seguridad para proteger los datos y programas de acuerdo con acceso a la red y el uso.

Otros Informática Redes
Cómo quitar dominios de Windows XP
Las ventajas y desventajas de las VPN Implementar
Ventajas y desventajas de los sistemas distribuidos
Cómo utilizar Amazon como un Dropshipper
Vs ruta UNC . Unidad asignada
¿Cómo se llaman los millones de computadoras en todo el mundo conectadas por una red de redes?
Consejos para la Ejecución de un Cat 5
Cómo conectar un ordenador a un panel de seguridad Ademco
Conocimiento de la computadora © http://www.ordenador.online