Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Andere Computer Networking >> Content
Netwerken & Distributed Systems Security
Distributed systeem beveiligingsarchitectuur ( DSSA ) is een computer security architectuur die beveiligingsmodules en toegangscontrole voor informatiesystemen biedt . Security modules omvatten ook het beheer van de login , authenticatie en het beheer van wachtwoord tafels . DSSA stelt een gecentraliseerd beveiligingssysteem bestuurd door een systeem - gemaakt certificeringsinstantie . Functies

DSSA
op gebruikersniveau implementeert een wachtwoord systeem waarnaar wordt verwezen in de meeste informatie systeemconfiguraties door een tafel of een lijst met bronvermeldingen . Deze tabel bepaalt welke programma's , objecten of modules van een gebruiker kan via een netwerk . Andere kenmerken van een DSSA systeem security controles op data structuren en programmering objecten.
Functie

DSSA maakt gebruik van algoritmen om de toegang tot programma's , modules en objecten versleutelen . Deze algoritmen zijn geprogrammeerd met behulp van willekeurige binaire code op het niveau machine . De routine is geschreven in assembler , die rechtstreeks communiceert met binaire code en regelt ook de behuizing hardware-apparaat de DSSA programma .
Overwegingen

DSSA omgeving moet worden onderhouden door een systems engineer of netwerkbeheerder . Om de veiligheid tafels backup , moet het systeem dagelijks worden geschorst voor preventief onderhoud . Tijdens preventief onderhoud , systeem utilities controleren van de integriteit van de architectuur , opnemen pointers en andere systeem beveiligingsfuncties . Gebrek aan preventief onderhoud kan het systeem binnendringen leiden door menselijk ingrijpen of defecte programma's .
Waarschuwingen

In een gedistribueerd systeem -omgeving , kunnen de veiligheid moeilijk geworden als gevolg van verschillende besturingssystemen en applicatieprotocollen . Audit elk netwerk onafhankelijk en de nodige beveiligingsmaatregelen om gegevens en programma's te beschermen op basis van toegang tot netwerk en het gebruik .

Previous: Next:
  Andere Computer Networking
·Hoe Network Problemen Ping - T…
·Oovoo : Hoe het werkt 
·Hoe naar Port Usage Zoek 
·Welke Port Is Standard voor Pi…
·Wat is een HDMI -kabel categor…
·Hoe je Server Downtime vermind…
·Hoe het opzetten van een Links…
·Hoe maak je een netwerk maken …
·Hoe de Terminal Services Activ…
  Related Articles
Meest voorkomende en eenvoudigste manier…
Hoe Set Up Internet DSL -modems en route…
Verschil tussen LAN & WAN Wireless Route…
Kunt u gebruik maken van een Air Card & …
Het verschil tussen een Wireless Cable M…
Het verschil in G & N Draadloze routers 
Hoe te vergelijken en tarief Draadloze r…
Hoe maak je een DSL- modem en twee route…
Hoe Vergelijk Wireless N & G Ranges 
  Netwerken Articles
·Handmatig verwijderen van een groepsbele…
·Hoe je Linksys Switch Van een niet- beve…
·Hoe maak je een Port Ping 
·Hoe kan ik een database-gestuurde websit…
·Hoe je een Ventrilo 
·Hoe maak je een USB Wireless Adapter Ins…
·Wat is Port Knocking ? 
·Hoe werkt DirecTV on Demand werk? 
·Hoe de WEP Keycode zoeken op een compute…
Copyright © Computer Kennis http://www.nldit.com