b> (виявляти після ... атак на часто використовувані порти) і
Detect after attacks on ports виявляти після ... атак на порти ). В
Малюнок 11 - Налаштування інструменту виявлення вторгнень через порти
Вибір типу атак, які повинні фіксуватися:
1. Натискаємо кнопку Start , вибираємо папку Programs , потім Microsoft ISA Server . Натискаємо на ISA Management .
2. Кликнемо мишкою на вузлі Name , де < b align = "justify"> Name - є ім'ям нашого сервера для того, щоб розгорнути дерево конфігурації.
. Клацаємо правою кнопкою миші на IP Packet Filters і потім на Properties .
4. Клацаємо на Intrusion Detection .
. Вибираємо перелік атак, з наведеного переліку: WinNuke , Land , Ping of Death , IP half-scan , UDP bomb span> і port scan .
Висновки
Безпека - це процес. Він динамічно розвивається. Те, що сьогодні було в безпеці, вже завтра можливо буде вразливе. Впроваджені програмно-апаратні заходи щодо захисту інформації, звичайно, не дадуть 100% гарантії від усіх можливих спроб НСД і т.д, тому що їх безумовно не вистачає для повноцінного забезпечення інформаційної безпеки. Необхідно будувати комплексну систему захисту інформації (КСЗІ) - сукупність організаційних та інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації в автоматизованих системах. p align="justify"> Хотілося б виділити таку складову КСЗІ, як організаційні заходи. Хоча багато підприємств при побудові систем захисту ігнорують їх, насправді вони є ще більш важливими, ніж інженерно-технічні. p align="justify"> Захист інформації досить дорого обходиться підприємствам, і не кожен керівник готовий викладати гроші на захист інформаційних активів. Відділи інфо...