русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Безопасность в одноранговых сетях


Дата добавления: 2014-05-01; просмотров: 1430; Нарушение авторских прав


В одноранговых сетях нет центральной базы данных, в которой хранилась бы реги­страционная информация пользователей. Все средства обеспечения безопасности в этих сетях локальны. Учетные записи и пароли пользователей создаются и поддержи­ваются на каждом компьютере. Это довольно неудобно, к тому же менее безопасно, чем в централизованной модели безопасности, используемой в сетях клиент/сервер.

Допустим, рабочая группа состоит из четырех компьютеров с операционными сис­темами Windows NT Workstation, принадлежащих Мэри, Джо, Джону и Джейн. Чтобы Мэри получила доступ к файлам, хранящимся на компьютере Джо, он должен создать для нее учетную запись на своем компьютере. Если Мэри хочет получить доступ к разделяемому принтеру, установленному на компьютере Джейн, то Джейн должна создать учетную запись пользователя для Мэри и т.д.

Если Джо, Джейн и Джон присвоят этим учетным записям разные имена пользовате­лей и пароли, то Мэри вынуждена будет помнить, что для доступа к ресурсам Джо, на­пример, нужно использовать имя maryjohnson и пароль tree, для доступа к ресурсам Джейн — имя maryj и пароль Shelton, для доступа к ресурсам Джона — имя mjohnson и па­роль flute. Можете себе представить, как это выглядит, если в сети больше 10 компьютеров!



<== предыдущая лекция | следующая лекция ==>
Клиенты, рабочие станции, хосты и узлы | Безопасность на уровне ресурсов и на уровне пользователей


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.003 сек.