Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Модуль Forms 65535
Имитационное мо... 61264
Реклама
Сейчас на сайте
Гостей: 2
На сайте нет зарегистрированных пользователей

Пользователей: 13,124
новичок: alejka
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование процесса поступления заявок в систему, состоящую из трёх Э...
Моделирование информационно-поисковой библиографической системы на gpss ...
Моделирование интернет кафе на GPSS + Отчет

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Табл. 4. Анализ требований к безопасности
Тема Где обсуждается
Глава Занятие
Настройка эталонной безопасности для участников 8 :
сети Windows 2000, включал контроллеры доменов,
хозяев операций, серверы приложений, серверы
файлов и печати. RAS-серверы.
настольные
компьютеры, портативные компьютеры и киоски
Определение уровня безопасности для каждого 6 1-3
ресурса, в том числе принтеров, файлов, общих 15 2—3
ресурсов. Интернет-доступа и наборного доступа 13
Табл. 5. Разработка решения но безопасности Windows 2000
Разработка политики аудита
Разработка стратегии делегировании полномочий 4 1
Проектирование размещения и наследования 7 1—2
политики безопасности для сайтов, доменов S 3
и организационных подразделений
Разработка стратегии внедрения шифрованной 6 3
файловой системы (Encrypting File System, EPS)
Разработка стратегии аутентификации
Выбор способа аутентификации: на основе сер- 3 1—4
тификатов, средствами Kerberos. по незашищен- 13 5
ному паролю, на основе выборок сообщений, 10 3
смарт-карт, NTLM, RADIUS и SSL
Разработка стратегии групповой безопасности 4 1
Разработка инфраструктуры открытых ключей
(Public Key Infrastructure, PKI)
Разработка иерархии центров сертификации 10
Определение ролей серверов сертификации ]0
Управление сертификатами 10
Интеграция с ЦС сторонних фирм 10
Привязка сертификатов 10
Настройка безопасности служб в сети Windows 2000
Настройка безопасности службы DNS в сети 9 1
Windows 2000
Настройка безопасности служб RIS в сети 9 3
Windows 2000
Настройка безопасности службы SNTP и сети 9 4
Windows 2000
Настройка безопасности служб терминалов в сети 9
Windows 2000
Табл. 6. Проектирование безопасного доступа между сетями
Тема Где обсуждается
Глава Занятие
Безопасный доступ к внешним сетям
из внутренней сети
Безопасный доступ внешних пользователей
к ресурсам внутренней сети
(продолжение)
Безопасный доступ между внутренними сетями
Безопасный доступ в ЛВС II 1—2
Безопасный доступ в ГВС 13 3
Безопасный доступ в общедоступной сети 13 3
Настройка безопасности Windows 2000 для доступа 13 1—2, 4—5
удаленных пользователей
Табл. 7. Проектирование безопасности для коммуникационных
Проектирование решения по SMB-подписи 11
Проектирование решения по IF'Scc 12 1--2
Проектирование схемы шифрования IPSec 12
Проектирование стратегии администрирования IPSec 12
Проектирование политик согласования 12
Проектирование политик безопасности 12 3—2
Настройка IP-фильтров 12 ;
Определение уровней безопасности 2
Опубликовал Kest Март 26 2013 16:36:09 · 0 Комментариев · 2467 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Просмотр файлов и...
AVIwriter
ADVstatusbar
ComboBox97
HTMLredaktor
3D Тетрис [Исходн...
Добавление к ссы...
XPButtons
Дешифратор содерж...
Мониторинг сервер...
Abc_component
Run
Assistant
JanButtonsV
Socoban
Искусство програм...
Szwavepanel
Программирование ...
Ильдар Хабибуллин...
WebReg v1.3

Топ загрузок
Приложение Клие... 100546
Delphi 7 Enterp... 92603
Converter AMR<-... 20109
GPSS World Stud... 15749
Borland C++Buil... 13285
Borland Delphi ... 9292
Turbo Pascal fo... 7124
Калькулятор [Ис... 5263
Visual Studio 2... 5042
FreeSMS v1.3.1 3564
Случайные статьи
Функция date() - в...
Графические редакт...
Содержание
В какую объединенн...
Разработать прикла...
Если вы рассчитыва...
так, чтобы пользов...
Произвольные фигуры
Состояние потока и...
Стереовыход для At...
Технологии построе...
Аккуратно работаем...
Ваша программа дол...
Определение размер...
Инспекция состояни...
Протоколы сети Инт...
В среде с постоянн...
Работа с MySQL в P...
на отдельных учетн...
Сайты компаний
Сборка. Продолжение
Практическая реали...
Оператор присваивания
PNG
Структурированные ...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?