Информационно-вычислительные сети. Капустин Д.А - 117 стр.

UptoLike

117
4. Проверка устранения неисправности на всех важных
подсистемах;
5. Регистрация обнаружения проблемы и ее решения.
Управление защитой данных
Цель управления защитой данныхконтроль доступа к сетевым
ресурсам в соответствии с местными руководящими принципами, чтобы
сделать невозможными саботаж сети и доступ к чувствительной
информации лицам, не имеющим соответствующего разрешения.
Например, одна из подсистем управления защитой данных может
контролировать регистрацию пользователей ресурса сети, отказывая в
доступе тем, кто вводит коды доступа, не соответствующие
установленным.
Подсистемы управления защитой данных работают путем
разделения источников на санкционированные и несанкционированные
области. Для некоторых пользователей доступ к любому источнику сети
является несоответствующим.
Подсистемы управления защитой данных выполняют следующие
функции:
идентифицируют чувствительные ресурсы сети (включая
системы, файлы и другие объекты);
определяют отображения в виде карт между чувствительными
источниками сети и набором пользователей;
контролируют точки доступа к чувствительным ресурсам сети;
регистрируют несоответствующий доступ к чувствительным
ресурсам сети.
5.6. Совместимость
Концепция программной совместимости впервые в широких
масштабах была применена разработчиками системы IBM/360.
Основная задача при проектировании всего ряда моделей этой системы