На головну

Реалізація

  1. I Основні інформаційні процеси і їх реалізація за допомогою комп'ютерів
  2. II. Основні завдання та їх реалізація
  3. Конкретна ситуація 3 Реалізація стратегічних змін
  4. Концепція меркантилізму і її реалізація в Росії
  5. Методи виховання, їх реалізація
  6. Оператори. Реалізація обчислень.
  7. Здійснення суб'єктивного цивільного права - це реалізація уповноваженою особою можливостей (правомочностей), укладених в змісті даного права.

Реалізація мережевого екрану так само многовариантна, як і його функціональність. В якості апаратної складової мережевого екрану може виступати маршрутизатор або комбінація маршрутизаторів, комп'ютер або комбінація комп'ютерів, комбінація маршрутизаторів і комп'ютерів, нарешті, це може бути спеціалізований пристрій. Таким же різноманітністю відрізняється і програмна складова мережевого екрану, що має гнучку структуру і включає в себе різні модулі, функції яких можуть широко варіюватися.

Складна структура апаратних і програмних засобів мережевого екрану, різноманітність параметрів, що настроюються, набори правил, що регламентують роботу фільтрів різного рівня, списки паролів та іншої інформації для проведення аутентифікації, списки прав доступу користувачів до внутрішніх і зовнішніх ресурсів мережі - все це вимагає від адміністратора значної додаткової роботи по конфігурації. Тільки в разі якісної настройки апаратури і програмних модулів мережевий екран дійсно може стати наріжним каменем системи захисту мережі підприємства. «Розумні» мережеві екрани дозволяють адміністратору спростити цю роботу, тому що вони вимагають тільки завдання високорівневих правил політики безпеки мережі, які потім автоматично транслюються в низькорівневі операції по конфігурації окремих функціональних підсистем мережевого екрану.



Попередня   455   456   457   458   459   460   461   462   463   464   465   466   467   468   469   470   Наступна

Схема використання сертифікатів | сертифікують центри | Інфраструктура з відкритими ключами | Цифровий підпис | Аутентифікація програмних кодів | антивірусний захист | сканування сигнатур | Сканування підозрілих команд | Відстеження поведінки програм | Мережеві екрани |

© um.co.ua - учбові матеріали та реферати