ММ С.2. Локально создайте новую базу данных для хранения импортированного шаблона безопасности и данных анализа.3. Импортируйте тестовый шаблон в базу данных безопасности.4. Проанализируйте имеющуюся безопасность в сравнении с конфигурацией безопасности, которая в настоящий момент хранит в БДбезопасности (рис. 8-5).Т"us | Favorite;
-_J System 5f. '_iPegi5tryi-. LslFIeSysterjo auditingSuccess. Failureo auditingSuccess, FailureNo audit ingNo auditingNo auditingРис. 8-6. Результаты сравнения текущей безопасности с шаблономЕдинственная ситуация, когда рекомендуется применятьшаблон безопасности на этом этапе, — это когда анализируемый компьютер находится в рабочей группе или в сети под управлением ОС,отличной от Windows 2000.
Опубликовал vovan666
March 27 2013 10:24:42 ·
0 Комментариев ·
4460 Прочтений ·
• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •
Комментарии
Нет комментариев.
Добавить комментарий
Рейтинги
Рейтинг доступен только для пользователей.
Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.
Нет данных для оценки.
Гость
Вы не зарегистрированны? Нажмите здесь для регистрации.