? Sistemi distribuiti , utilizzati principalmente in attività , necessitano di protocolli di sicurezza in più. Questo è quello di mantenere le informazioni al sicuro. Sicurezza in questi sistemi è molteplici strati e può essere adattata per soddisfare le società e le esigenze specifiche dell'utente . Accesso
sicurezza nei sistemi distribuiti richiede l'utilizzo di un unico, assegnato il nome di accesso per ogni utente . Questo nome deve essere utilizzato in combinazione con il sistema previsto o create password univoca per il nome utente per accedere .
Autenticazione
Un protocollo di sicurezza di sistemi distribuiti lo richiede controllare il nome utente e la password contro i suoi file con il punto di accesso per l'autenticazione di login . Il sistema è unico nel senso che può fare questo senza un server attivo .
Access Control
Ogni utente ha un profilo di sicurezza costruito personalmente . Questo profilo consente solo loro l'accesso a determinate aree dei file e dei programmi situati all'interno del sistema distribuito . Il protocollo di sicurezza aiuta a mantenere riservate le informazioni , consentendo un accesso limitato .