Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Побудова системи захисту інформації на підприємстві "Буд-СІБ"

Реферат Побудова системи захисту інформації на підприємстві "Буд-СІБ"





b> (виявляти після ... атак на часто використовувані порти) і Detect after attacks on ports виявляти після ... атак на порти ).

В 

Малюнок 11 - Налаштування інструменту виявлення вторгнень через порти


Вибір типу атак, які повинні фіксуватися:

1. Натискаємо кнопку Start , вибираємо папку Programs , потім Microsoft ISA Server . Натискаємо на ISA Management .

2. Кликнемо мишкою на вузлі Name , де < b align = "justify"> Name - є ім'ям нашого сервера для того, щоб розгорнути дерево конфігурації.

. Клацаємо правою кнопкою миші на IP Packet Filters і потім на Properties .

4. Клацаємо на Intrusion Detection .

. Вибираємо перелік атак, з наведеного переліку: WinNuke , Land , Ping of Death , IP half-scan , UDP bomb і port scan .

Висновки


Безпека - це процес. Він динамічно розвивається. Те, що сьогодні було в безпеці, вже завтра можливо буде вразливе. Впроваджені програмно-апаратні заходи щодо захисту інформації, звичайно, не дадуть 100% гарантії від усіх можливих спроб НСД і т.д, тому що їх безумовно не вистачає для повноцінного забезпечення інформаційної безпеки. Необхідно будувати комплексну систему захисту інформації (КСЗІ) - сукупність організаційних та інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації в автоматизованих системах. p align="justify"> Хотілося б виділити таку складову КСЗІ, як організаційні заходи. Хоча багато підприємств при побудові систем захисту ігнорують їх, насправді вони є ще більш важливими, ніж інженерно-технічні. p align="justify"> Захист інформації досить дорого обходиться підприємствам, і не кожен керівник готовий викладати гроші на захист інформаційних активів. Відділи інфо...


Назад | сторінка 14 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Програмно-технічні засоби виявлення мережевих атак на ЛВС
  • Реферат на тему: Характеристика організаційних і технічних заходів інженерно-технічного захи ...
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...