“Conocimientos Redes>Otros Informática Redes

Redes y Sistemas Distribuidos de Seguridad

2013/5/25
arquitectura de seguridad del sistema distribuido ( DSSA ) es una arquitectura de seguridad informática , que ofrece módulos de seguridad y control de acceso para los sistemas de información. Módulos de seguridad también incluyen la gestión de inicio de sesión, autenticación y gestión de tablas de contraseñas. DSSA establece un sistema de seguridad centralizado controlado por una autoridad de certificación del sistema creado . Características

DSSA a nivel de usuario implementa un sistema de contraseñas se hace referencia en la mayoría de las configuraciones del sistema de información de una tabla o una tabla de autoridades . Esta tabla define qué programas, módulos u objetos que un usuario puede utilizar en una red. Otras características de un sistema DSSA son los controles de seguridad sobre las estructuras de datos y objetos de programación.
Función

DSSA utiliza algoritmos para cifrar el acceso a los programas, módulos y objetos. Estos algoritmos se programan de forma binaria aleatoria a pie de máquina . La rutina está escrito en lenguaje ensamblador que se comunica directamente con el código binario , y también regula la carcasa del dispositivo de hardware de los programas DSSA .
Consideraciones

Un ambiente DSSA debe ser mantenida por un ingeniero de sistemas o administrador de red . Para copias de seguridad de las tablas de seguridad , el sistema debe ser suspendido diaria para el mantenimiento preventivo . Durante el mantenimiento preventivo , utilidades del sistema de verificación de la integridad de la arquitectura , los punteros de registro y otras características de seguridad del sistema . La falta de mantenimiento preventivo puede causar la intrusión del sistema mediante la intervención humana o programas defectuosos.
Advertencias

En un entorno de sistema distribuido , la seguridad puede ser difícil debido a los diferentes sistemas operativos y protocolos de aplicación . Auditar cada red independiente e implementar controles de seguridad para proteger los datos y programas de acuerdo con acceso a la red y el uso.

Otros Informática Redes
Definición de UPNP
Cómo conectar un equipo de torre PC a otro sistema
Los requisitos para recibir el servicio de Internet de banda ancha
Cómo reenviar un puerto en Cmd
Controlnet Protocolo
El Puerto de Información SSL
¿Cómo encontrar la dirección MAC de un Sistema
Cómo construir un CDN
Conocimientos Informáticos © http://www.ordenador.online