architecture de sécurité du système distribué ( DVAS ) est une architecture de sécurité informatique qui fournit des modules de sécurité et de contrôle d'accès pour les systèmes d'information. Modules de sécurité comprend également la gestion de connexion, l'authentification et la gestion des tables de mot de passe . DVAS établit un système de sécurité centralisé contrôlé par un système créé par l'autorité de certification . Caractéristiques DVAS au niveau de l' utilisateur met en œuvre un système de mot de passe référencé dans la plupart des configurations de système d'information par une table ou une table de références . Cette table définit les programmes, les modules ou les objets qu'un utilisateur peut utiliser sur un réseau. D'autres caractéristiques d'un système DVAS sont des contrôles de sécurité sur les structures de données et des objets de programmation. Fonction DVAS utilise des algorithmes pour crypter l'accès à des programmes, des modules et des objets. Ces algorithmes sont programmés à l'aide du code binaire aléatoire au niveau de la machine. La routine est écrit en langage d'assemblage qui communique directement avec le code binaire et régit également le boîtier de l'appareil du matériel des programmes DVAS . Considérations Un environnement DVAS doit être maintenu par un ingénieur système ou l'administrateur du réseau . Pour sauvegarder les tables de sécurité , le système doit être suspendu quotidienne pour la maintenance préventive . Au cours de l'entretien préventif, les utilitaires système vérifier l'intégrité de l'architecture , les pointeurs de disques et d'autres fonctions de sécurité du système . Le manque d'entretien préventif peut provoquer l'intrusion du système grâce à l'intervention humaine ou programmes défectueux. Avertissements Dans un environnement de système distribué , la sécurité peut devenir difficile en raison de différents systèmes d'exploitation et protocoles d'application . Auditer chaque réseau de manière indépendante et mettre en œuvre des contrôles de sécurité pour protéger les données et les programmes en fonction de l'accès au réseau et l'utilisation.
|