передаваемых по ГВС. Для шифрования данных можно использовать IPSec или туннель.5. Средствами СМАК создайте профиль подключения, запрещающий пользователям сохранять свои пароли для удаленного доступа. Это предотвратит подсоединение хакера к корпоративной сетис потерянного портативного компьютера.6. Если брандмауэр, защищающий брандмауэр, выполняет NAT, вкачестве VPN-протокола вы можете задействовать только РРТР.Пакеты L2TP/IPSec и туннельного режима IPSec не смогут пересекать брандмауэр, выполняющий NAT.Глава 14 Защита экстрасетистр. 588 Ответы на вопросы задания1. Просмотр содержимого письма позволяет определить, содержитли вложение вирус. Брандмауэр может отсоединять любые инфицированные вложения от входящих сообщений и сообщать администратору, что в систему попала инфицированная электроннаяпочта.2. Настройте статическую привязку адресов, чтобы переводить любые пакеты, адресованные внешнему IP-адресу Web-сервера в адрес частной сети Web-сервера.3. Настройте в брандмауэре пакетный фильтр, разрешив соединениятолько по авторизованным протоколам. При попытке сканирования внешнего IP-адреса на брандмауэре будут опознаны толькоразрешенные пакетными фильтрами порты.4. Инспекция состояния позволяет следить за соединениями по протоколу UDP. И SNMP (UDP-порт 161), и ловушки SNMP (UDPпорт 162) — протоколы без установления логического соединения.Инспекция состояния будет следить за IP-адресом и портом узладля любых соединений, использующих SNMP и ловушки SNMP,чтобы гарантировать, что обмен происходит только между двумячтобы гарантировать, что обмен происходит только между двумя
Опубликовал vovan666
March 27 2013 11:01:19 ·
0 Комментариев ·
3676 Прочтений ·
• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •
Комментарии
Нет комментариев.
Добавить комментарий
Рейтинги
Рейтинг доступен только для пользователей.
Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.
Нет данных для оценки.
Гость
Вы не зарегистрированны? Нажмите здесь для регистрации.