Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Comment installer des miroirs sur un…
  • Portable VNC Tutorial 
  • Quelles sont les adresses IP utilisé…
  • Comment faire pour trouver une adres…
  • Comment Dégainer un câble CAT5 
  • Qu'est-ce qu'un port UDP publique 
  • Comment Redownload QuickLink Install…
  • Comment renommer votre adresse MSN 
  • Remote Desktop Vs . VPN 
  • Comment faire pour créer un réseau…
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Qu'est-ce que la sécurité dans les systèmes répartis

    ? Systèmes distribués , utilisés principalement dans les affaires, nécessitent des protocoles de sécurité supplémentaires . Cela permet de garder l'information sécuritaire. La sécurité dans ces systèmes est multicouche et peut être adapté pour répondre entreprise et les besoins spécifiques de l'utilisateur . Connexion

    La sécurité dans les systèmes distribués nécessite l'utilisation d' un nom d'utilisateur unique attribué à chaque utilisateur. Ce nom doit être utilisé en conjonction avec le système prévu ou créé mot de passe unique pour le nom d'utilisateur pour y accéder.
    Authentification

    Un protocole de sécurité des systèmes distribués exige vérifiez le nom d'utilisateur et mot de passe contre ses fichiers avec le point d'accès pour authentifier la connexion. Le système est unique en ce qu'elle peut accomplir cela sans un serveur actif .
    Access Control

    Chaque utilisateur possède un profil de sécurité construit personnellement . Ce profil ne leur permet d'accéder à certaines zones des fichiers et des programmes situés à l'intérieur du système distribué . Ce protocole de sécurité permet de garder l'information confidentielle en ne permettant qu'un accès limité .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Définir hôte virtuel 
  • Qu'est-ce que FileNet RMI 
  • Comment lancer l'assistance à distance 
  • Comment connecter un ordinateur à la TVHD sans fil 
  • La différence entre la communication parallèle et série 
  • Comment contrôler VNC Sessions 
  • Comment connecter un projecteur à un ordinateur portable 
  • Comment faire mon propre Web Video Streaming Service 
  • Ce qui bloque IO 
  • Comment identifier un câble croisé 
  • Connaissances Informatiques © http://www.ordinateur.cc