Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Назначение сервера ISA Server 2004

Читайте также:
  1. I. Назначение методических рекомендаций
  2. Microsoft Excel. Назначение и синтаксис функций ВПР, ИНДЕКС.
  3. Microsoft Excel. Назначение и синтаксис функций ДАТА, ВРЕМЯ, ТДАТА, СЕГОДНЯ.
  4. MS Power Point: назначение, возможности. Технологии создания электронных презентаций.
  5. SADT- модели: назначение и синтаксис.
  6. WEB-браузер - назначение, основные функции, программная реализация, методы обмена информацией с расширениями сервера.
  7. WEB-сервер - назначение, основные функции, программная реализация, конкретные примеры
  8. Абсолютные и относительные показатели вариации назначение, формулы исчисления достоинства и недостатки.
  9. Ассоциативные словари и их назначение. Языковая картина мира и языковая личность.
  10. Билет 51 Виды эталонов единиц физических величин. Стандартные образцы, их назначение.

Есть много вещей, которые выводят брандмауэр ISA из общего ряда других, широко используемых брандмауэров. Но есть одна вещь, которая выделяется особо — это его уникальная комбинация структурного фильтрования и структурной проверки прикладного уровня. Комбинируя эти средства с одним из лучших VPN серверов, а также Web Proxy/возможностями кэширования в брандмауэре ISA, мы получаем один усиленный брандмауэр, который заставляет другие бледнеть при сравнении.

Ключевым компонентом модели безопасности брандмауэра ISA является его способность проверять подлинность практически любого соединения, сделанного через него. В отличие от традиционных структурно фильтрующих брандмауэров, ISA firewall способен прозрачно удостоверять поистине любое TCP или UDP соединение, сделанное через него. Это позволяет Вам выполнять не только строгий контроль входящего(inbound) доступа, который требуется, чтобы защитить Вашу сеть от Internet злоумышленников, но и строгий, основанный на пользователе/группе, контроль доступа над исходящими(outbound) запросами.

Старомодные администраторы брандмауэров, которые думают в терминах «открытия портов», часто игнорируют строгий контроль исходящего доступа. Напротив, администраторы брандмауэров ISA знают, что протоколирование(logging) имён пользователей и приложений, использующихся пользователями для доступа к ресурсам через брандмауэр ISA, является критичным. Вам понадобится эта информация, чтобы скомпоновать сетевую активность, предоставить отчёты о поведении пользователя, а также Вам понадобится эта информация, чтобы выполнить отдельные федеральные требования по документированию и составлению отчётов по Internet активности пользователя.

Ключевой частью Вашего плана по контролю исходящего доступа является Firewall клиент брандмауэра ISA. В этой статье мы исследуем некоторые из возможностей Firewall клиента. Вы зададитесь вопросом, почему Вы не установили Firewall клиент ранее, однажды поняв, что же он может делать для Вас.

 

Список литературы

1. А.И. Мишенин. Теория экономических информационных систем. – М.: Финансы и статистика, 2007. – 240 с

2. К.В. Балдин, В.Б. Уткин. Информационные системы в экономике. – М.: Дашков и Ко, 2008. – 396 с

3. Современные телекоммуникации. Технологии и экономика. – М.: Эко-Трендз, 2003. – 320 с.

4. Т.П. Барановская, В.И. Лойко, М.И. Семенов, А.И. Трубилин. Информационные системы и технологии в экономике 2-е изд. – М.: Финансы и статистика, 2006. – 416 с.

5. Информационные системы и технологии. – М.: Юнити-Дана, 2012. – 304 с.

6. В.Д. Шкардун. Маркетинговые основы стратегического планирования. Теория, методология, практика. – М.: Дело, 2008. – 384 с.

7. В.В. Цыганов, С.Н. Бухарин. Информационные войны в бизнесе и политике. Теория и методология. – М.: Академический Проект, 2007. – 336 с.

8. Теория и практика системных преобразований. – М.: КомКнига, 2006. – 272 с.

9. И.Н. Дрогобыцкий. Системный анализ в экономике. – М.: Финансы и статистика, 2007. – 512 с.

 

 




Дата добавления: 2015-04-11; просмотров: 20 | Поможем написать вашу работу | Нарушение авторских прав

1 | 2 | 3 | 4 | <== 5 ==> |


lektsii.net - Лекции.Нет - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав