МОНИТОРИНГ СЕТЕВОЙ БЕЗОПАСНОСТИ С ПРИМЕНЕНИЕМ КОММУТАТОРОВ

Наталья Георгиевна Милославская, Александр Иванович Толстой

Аннотация


Рассматривается перспективный и экономически выгодный подход к осуществлению мониторинга информационной безопасности в сетевой среде организации в рамках деятельности по управлению ее ИБ, основанный на применении специализированных средств — коммутаторов мониторинга сетевой безопасности.

Ключевые слова


управление информационной безопасностью; мониторинг сетевой безопасности; коммутаторы

Полный текст:

PDF

Литература


1 Милославская Н. Г., Сенаторов М. Ю., Толстой А. И. Проверка и оценка деятельности по управлению информационной безопасностью. Учебное пособие для вузов. М.: Горячая линия—Телеком, 2012. — 166 с. (Серия «Вопросы управления информационной безопасностью». Вып. 5).

2 Security & Compliance Monitoring [Электронный ресурс]. URL: http://www.ixiacom.com/solutions/security-and-compliance-monitoring (дата обращения: 02.10.2013).

3 Засецкий А., Шельгов В. Мониторинг сети ЦОД // Журнал сетевых решений/LAN. 2013. № 5. С. 30—36.

4 Милославская Н. Г., Сенаторов М. Ю., Толстой А. И. Управление инцидентами информационной безопасности и непрерывностью бизнеса. Учебное пособие для вузов. М.: Горячая линия—Телеком, 2012. — 170 с. (Серия «Вопросы управления информационной безопасностью». Вып. 3).


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.