Читайте также:
|
|
Есть много вещей, которые выводят брандмауэр ISA из общего ряда других, широко используемых брандмауэров. Но есть одна вещь, которая выделяется особо — это его уникальная комбинация структурного фильтрования и структурной проверки прикладного уровня. Комбинируя эти средства с одним из лучших VPN серверов, а также Web Proxy/возможностями кэширования в брандмауэре ISA, мы получаем один усиленный брандмауэр, который заставляет другие бледнеть при сравнении.
Ключевым компонентом модели безопасности брандмауэра ISA является его способность проверять подлинность практически любого соединения, сделанного через него. В отличие от традиционных структурно фильтрующих брандмауэров, ISA firewall способен прозрачно удостоверять поистине любое TCP или UDP соединение, сделанное через него. Это позволяет Вам выполнять не только строгий контроль входящего(inbound) доступа, который требуется, чтобы защитить Вашу сеть от Internet злоумышленников, но и строгий, основанный на пользователе/группе, контроль доступа над исходящими(outbound) запросами.
Старомодные администраторы брандмауэров, которые думают в терминах «открытия портов», часто игнорируют строгий контроль исходящего доступа. Напротив, администраторы брандмауэров ISA знают, что протоколирование(logging) имён пользователей и приложений, использующихся пользователями для доступа к ресурсам через брандмауэр ISA, является критичным. Вам понадобится эта информация, чтобы скомпоновать сетевую активность, предоставить отчёты о поведении пользователя, а также Вам понадобится эта информация, чтобы выполнить отдельные федеральные требования по документированию и составлению отчётов по Internet активности пользователя.
Ключевой частью Вашего плана по контролю исходящего доступа является Firewall клиент брандмауэра ISA. В этой статье мы исследуем некоторые из возможностей Firewall клиента. Вы зададитесь вопросом, почему Вы не установили Firewall клиент ранее, однажды поняв, что же он может делать для Вас.
Список литературы
1. А.И. Мишенин. Теория экономических информационных систем. – М.: Финансы и статистика, 2007. – 240 с
2. К.В. Балдин, В.Б. Уткин. Информационные системы в экономике. – М.: Дашков и Ко, 2008. – 396 с
3. Современные телекоммуникации. Технологии и экономика. – М.: Эко-Трендз, 2003. – 320 с.
4. Т.П. Барановская, В.И. Лойко, М.И. Семенов, А.И. Трубилин. Информационные системы и технологии в экономике 2-е изд. – М.: Финансы и статистика, 2006. – 416 с.
5. Информационные системы и технологии. – М.: Юнити-Дана, 2012. – 304 с.
6. В.Д. Шкардун. Маркетинговые основы стратегического планирования. Теория, методология, практика. – М.: Дело, 2008. – 384 с.
7. В.В. Цыганов, С.Н. Бухарин. Информационные войны в бизнесе и политике. Теория и методология. – М.: Академический Проект, 2007. – 336 с.
8. Теория и практика системных преобразований. – М.: КомКнига, 2006. – 272 с.
9. И.Н. Дрогобыцкий. Системный анализ в экономике. – М.: Финансы и статистика, 2007. – 512 с.
Дата добавления: 2015-04-11; просмотров: 20 | Поможем написать вашу работу | Нарушение авторских прав |