TAILIEUCHUNG - firewall policies and vpn configurations 2006 phần 8

Đây là những sau đó thông qua các trang web Citibank thực tế cùng với mật khẩu một lần. Bây giờ kẻ lừa đảo có tất cả các thông tin cần thiết để ăn cắp nhận dạng của nạn nhân, tiền bạc, hoặc các thông tin khác. Các tin tức tích cực chỉ là kế hoạch này sẽ chỉ làm việc một thời gian ngắn, và không chắc sẽ được lặp lại. | 330 Chapter 7 IT Infrastructure Security Plan The level of these methods is determined by the system with the least capabilities. Older operating systems cannot utilize the latest encryption technologies for example so you might include policies that require that remotely connecting users use the latest version of Windows XP Professional to enable the entire end-to-end communication link to use the strongest available can also require strong authentication across remote links. Different operating systems implement this differently in Windows Server 2003 for example it s implemented through policies set in Administrative Tools Routing and Remote Access. Wireless Access We ve devoted a whole chapter to wireless security so we will only discuss the toplevel items here Change access point default settings. Disable SSID broadcasting create a closed system does not respond to clients with Any SSID assigned . Transmission power control limiting the amount of power used for transmission to control the signal range . Enable MAC address filtering. Enable WEP or WPA. Filter protocols. Define IP allocations for the WLAN. Use VPNs. Secure users computers. All these choices have pros and cons distinct advantages and disadvantages you ll need to decide the right approach for your organization. As with all things in IT security it s important that you understand the result of the solutions you re using understand the configuration and maintenance of these elements and be sure you test them well in a lab or isolated setting before implementing them across the enterprise. Intrusion Detection Systems Intrusion Prevention Systems IDS IPS First let s define IDS and IPS because they re not one and the same. Intrusion detection systems IDS are passive in nature they let you know an intrusion is taking place IT Infrastructure Security Plan Chapter 7 331 or has do nothing to stop an intrusion. On the other hand an intrusion prevention system IPS is an active .

TỪ KHÓA LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.