Безпека мережі: відмінності між версіями

[неперевірена версія][перевірена версія]
Вилучено вміст Додано вміст
→‎Посилання: оформлення
оформлення - лінк перенесено у розділ Посилання
Рядок 22:
* Забезпечує конфіденційність обміну інформацією з будь-якого місця та в будь-який час. Працівники можуть увійти до мережі, працюючи вдома або в дорозі, та бути впевненими у захисті передачі інформації.
* Контролює доступ до інформації, ідентифікуючи користувачів та їхні системи. Ви маєте можливість встановлювати власні правила доступу до даних. Доступ може надаватися залежно від ідентифікаційної інформації користувача, робочих функцій, а також за іншими важливими критеріями.
* Забезпечує надійність системи. Технології безпеки дозволяють системі запобігти як вже відомим атакам, так і новим небезпечним вторгненням. Працівники, замовники та ділові партнери можуть бути впевненими у надійному захисті їхньої інформації.<ref>{{Cite web|title=What is Network Penetration Testing & How to Perform It?|url=https://www.getastra.com/blog/security-audit/network-penetration-testing/|website=www.getastra.com|date=2020-11-10|accessdate=2022-01-08|language=en-US|first=Jinson|last=Varghese}}</ref>
 
== Ключові елементи захищених мережних служб ==
Рядок 40:
== Посилання ==
* [http://www.microsoft.com/ukraine/infrastructure/capabilities/securityandnetworking.mspx Security and networking]{{ref-en}}{{недоступне посилання}}
* {{Cite web|title=What is Network Penetration Testing & How to Perform It?|url=https://www.getastra.com/blog/security-audit/network-penetration-testing/|website=www.getastra.com|date=2020-11-10|accessdate=2022-01-08|language=en-US|first=Jinson|last=Varghese}}
 
{{Computer-security-stub}}