После того как параметры систем оценены в соответствии с выбранными критериями, настало время разработать механизмы, обеспечивающие группировку этих систем в зоны безопасности. В случае с публичными системами все достаточно просто: создаются администраторские учетные ...