? Systèmes distribués , utilisés principalement dans les affaires, nécessitent des protocoles de sécurité supplémentaires . Cela permet de garder l'information sécuritaire. La sécurité dans ces systèmes est multicouche et peut être adapté pour répondre entreprise et les besoins spécifiques de l'utilisateur . Connexion
La sécurité dans les systèmes distribués nécessite l'utilisation d' un nom d'utilisateur unique attribué à chaque utilisateur. Ce nom doit être utilisé en conjonction avec le système prévu ou créé mot de passe unique pour le nom d'utilisateur pour y accéder.
Authentification
Un protocole de sécurité des systèmes distribués exige vérifiez le nom d'utilisateur et mot de passe contre ses fichiers avec le point d'accès pour authentifier la connexion. Le système est unique en ce qu'elle peut accomplir cela sans un serveur actif .
Access Control
Chaque utilisateur possède un profil de sécurité construit personnellement . Ce profil ne leur permet d'accéder à certaines zones des fichiers et des programmes situés à l'intérieur du système distribué . Ce protocole de sécurité permet de garder l'information confidentielle en ne permettant qu'un accès limité .