Раздел: Документация
0 ... 113 114 115 116 117 118 119 ... 136 31В Безопасности сети предприятияГлава 14
Рис. : Интерфейс IP Security Monitor (Монитор безопасности IP) Накладные расходы при внедрении безопасности Безопасность достигается путем нон юежного снижения мроннкшпельносш системы. Вычисление накладных расходов стратегии безопасности — не только вопрос ыаявленил определенного процесса или риска. Функции модели безопасное™ Windows 2000 и другие службы -5i-}C [zri:-.-y:iA встроены другие службы ОС. Нелыл изменять пара- метры безопасности отдельно от других параметровВместо этого чаше определя- ются накладные расходы безопасности посредством выполнения тестов, сравтщаюшю. произволигедьность сервера с применением функций безопасности и без него. Необходимо выполнять тесты с одной и той же нагрузкой и конфигурацией сервера, меняя только параметры безопасности. Во время тестон нужно определить: •работу и очередь процессора; •используемое ОЗУ; •сетевой трафик: •та аепжкч!. Резюме Необходимо аыеш.нт, собышя сетевой безопасности для определения слабых мест в пине сет, пока ими не воспользовался злоумышленник. Для этого применяется оснастка "Event Viewer. Запись в журнале показывает выполненное действие, его дату и время, имя выполнившего его пользователя. Утилиты System Monitor и Network Monitor предоставляют необходимые сведения о безопасности сервера. Утилита IPSec Monitor показывает, надежно ди защищена сеть. Можно также использовать службу Routing and Remote Access лдя выявлениа удаленного трафика и актппн samnt протоколировании для просмотра этих данных. Закрепление материала 319 Закрепление материала . Приведенные ниже вопросы помогут лучше усвоить основные темы :д .иной главы. Нед и вы не сумеете о mens п, на вопрос, нонторте материал шего занятия. Правильные oibci ы см. в приложении Вопросы и oibciu" в он не книги. Какие иолениналышс анушши. при которых нов!in-ас риск снижения бе ioiiaei ос:и, следует предусмотреть в плане защиты? 2.Что такое аутентификация и как ее внедрить? 3.Назовите некоторые функции безопасности Windows 2000. 4.Как обезопасить подключение к Интернету? 5.некоторые протоколы удаленного доступа 6.На юннic лас формы шифрования для соединений по требованию. 7.Каким образом утилиты System Monitor и Network Monitor позволяют контроли oaaia безопасность сети? 8.Как Event Viewer пеподьчуетсл для соблюдения мер безопасности? 9.Каким образом активизировать протоколирование удаленного доступа? 12" 0 ... 113 114 115 116 117 118 119 ... 136
|