Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Средства контроля сетевых ресурсов

GRID-технологии | Scada-технологии. | Прокси Сервер | Терминальный сервер | Серверы приложений | Домашний сервер | Обоснование типа, класса и вида КИИ | Найти и исследовать аналитическую зависимость (от времени) ущерба (как упущенной выгоды и др.) выражения полезности элемента КИИ. | Найти аналитическое выражение оценки жизнестойкости на основе шанса успешной работы и риска отказа элемента КИИ для обоснованных функций распределения и полезности. | Найти и упростить аналитическое выражение для общей риск-оценки жизнестойкости атакуемой КИИ, состоящей из множества исследуемых элементов. |


Читайте также:
  1. CASE-средства ООМ
  2. CASE-средства. Общая характеристика и классификация
  3. Facilities for transportсредства передвижения; facilities for studies
  4. I. Понятие, формы и методы финансового контроля
  5. I. Примерный перечень вопросов рубежного контроля.
  6. I. Средства, действующие на холинергические синапсы
  7. II. Виды финансового контроля.

Для обеспечения требуемого уровня безопасности компьютерных сетей и его поддержки требуется комплекс средств контроля. Руководители, отвечающие за поддержку сетевых ресурсов, должны обеспечивать внедрение средств контроля безопасности данных в сетях и защиту подключенных серви­сов от неавторизованного доступа, В частности, необходимо рассматривать следующие меры и средства управления информационной безопасностью:

- следует распределять ответственность за поддержание сетевых ресурсов и компьютерных опе­раций;

- следует устанавливать процедуры и обязанности по управлению удаленным оборудованием, включая оборудование, установленное у конечных пользователей;

- если необходимо, специальные средства контроля следует внедрять для обеспечения конфи­денциальности и целостности данных, проходящих по общедоступным сетям, а также для защиты под­ключенных систе. Могут также потребоваться специальные средства контроля для поддержания доступности сетевых серверов и рабочих станций;

- действия по управлению необходимо тщательно соизмерять с общими требованиями к обеспечению безопасности инфраструктуры обработки инфор­мации.

Не маловажной частью данной методики является контроль доступа к системе.


Дата добавления: 2015-08-18; просмотров: 50 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Выбор мероприятий по управлению информационной безопасностью| Контроль доступа к операционной системе

mybiblioteka.su - 2015-2024 год. (0.008 сек.)