| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Redes y Sistemas Distribuidos de Seguridad
    arquitectura de seguridad del sistema distribuido ( DSSA ) es una arquitectura de seguridad informática , que ofrece módulos de seguridad y control de acceso para los sistemas de información. Módulos de seguridad también incluyen la gestión de inicio de sesión, autenticación y gestión de tablas de contraseñas. DSSA establece un sistema de seguridad centralizado controlado por una autoridad de certificación del sistema creado . Características

    DSSA a nivel de usuario implementa un sistema de contraseñas se hace referencia en la mayoría de las configuraciones del sistema de información de una tabla o una tabla de autoridades . Esta tabla define qué programas, módulos u objetos que un usuario puede utilizar en una red. Otras características de un sistema DSSA son los controles de seguridad sobre las estructuras de datos y objetos de programación.
    Función

    DSSA utiliza algoritmos para cifrar el acceso a los programas, módulos y objetos. Estos algoritmos se programan de forma binaria aleatoria a pie de máquina . La rutina está escrito en lenguaje ensamblador que se comunica directamente con el código binario , y también regula la carcasa del dispositivo de hardware de los programas DSSA .
    Consideraciones

    Un ambiente DSSA debe ser mantenida por un ingeniero de sistemas o administrador de red . Para copias de seguridad de las tablas de seguridad , el sistema debe ser suspendido diaria para el mantenimiento preventivo . Durante el mantenimiento preventivo , utilidades del sistema de verificación de la integridad de la arquitectura , los punteros de registro y otras características de seguridad del sistema . La falta de mantenimiento preventivo puede causar la intrusión del sistema mediante la intervención humana o programas defectuosos.
    Advertencias

    En un entorno de sistema distribuido , la seguridad puede ser difícil debido a los diferentes sistemas operativos y protocolos de aplicación . Auditar cada red independiente e implementar controles de seguridad para proteger los datos y programas de acuerdo con acceso a la red y el uso.

    Previous :

    next :
      Artículos relacionados
    ·Cómo hacer un cable de red Cat5 
    ·¿Cómo hago para que Internet móvil para mi portátil…
    ·Cómo restablecer ProCurve Switch contraseña 
    ·Barreras para la Integración de Tecnología 
    ·Cómo encontrar la configuración MTU 
    ·Tipos de cable de fibra óptica 
    ·Cómo configurar un cable CAT6 Patch Snagless 
    ·El requerida Ping Protocolo 
    ·Cómo instalar un VeriFone Eclipse 
    ·Cómo utilizar VNC real 
      Artículos destacados
    ·¿Cómo puede saber la clave WEP Sin Router 
    ·Requisitos VMotion 
    ·Vs CAT- 4e . CAT- 5e Ethernet Cables 
    ·Cómo publicar un video hecho en casa de alguien muro d…
    ·Cómo configurar una dirección IP estática en el orde…
    ·Cómo ver un equipo en mi red doméstica 
    ·Cómo montar un piso servidor Dell a un rack 
    ·Cómo configurar Proxy Server Calamar 
    ·Cat 3 criterios de prueba para cables 
    ·Cómo utilizar un Linksys WMB54G 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com