На этой странице Вы можете получить подробный анализ слова или словосочетания, произведенный с помощью лучшей на сегодняшний день технологии искусственного интеллекта:
общая лексика
сетевая безопасность, защита сети
совокупность программных и технических средств, а также организационных мероприятий, предохраняющих сеть от несанкционированного доступа
Смотрите также
общая лексика
байесовские сети
объединяют два математических подхода: байесовскую статистику (Bayesian statistics) и теорию графов (graph theory), предоставляя инструмент для моделирования вероятностей, основанный на последовательно обновляемой информации. Используя байесовские сети, программы могут динамически "обучаться", постоянно модифицируя вероятности при фиксированном наборе правил. Такие сети применяются, в частности, в система фильтрации спама, учитывающих анализ отвергнутых пользователем писем
Смотрите также
общая лексика
СУБД с сетевой архитектурой
СУБД, использующая одну из основных архитектур баз данных, в которой записи могут связываться друг с другом многими способами, в частности одна запись может указывать на несколько следующих
сетевая СУБД
СУБД, поддерживающая работу в распределённой вычислительной сети
Смотрите также
математика
сетевая модель
нефтегазовая промышленность
ячеистая модель
A network security policy (NSP) is a generic document that outlines rules for computer network access, determines how policies are enforced and lays out some of the basic architecture of the company security/ network security environment. The document itself is usually several pages long and written by a committee.
A security policy is a complex document, meant to govern data access, web-browsing habits, use of passwords, encryption, email attachments and more. It specifies these rules for individuals or groups of individuals throughout the company. The policies could be expressed as a set of instructions that understood by special purpose network hardware dedicated for securing the network.
Security policy should keep the malicious users out and also exert control over potential risky users within an organization.
Understanding what information and services are available and to which users, as well as what the potential is for damage and whether any protection is already in place to prevent misuse are important when writing a network security policy. In addition, the security policy should dictate a hierarchy of access permissions, granting users access only to what is necessary for the completion of their work. The National Institute of Standards and Technology provides an example security-policy guideline.