Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
курсовой.docx
Скачиваний:
13
Добавлен:
14.03.2016
Размер:
279.06 Кб
Скачать

Вторая глава Заключение (2-3 стр.)

Под­дер­жи­вать со­сто­я­ние ком­пью­те­ров — за­да­ча, от­ни­ма­ю­щая много вре­ме­ни у лю­бо­го ад­ми­ни­стра­то­ра. Она еще более услож­ня­ет­ся, если при­хо­дит­ся сле­дить за со­сто­я­ни­ем но­ут­бу­ков, ком­пью­те­ров до­маш­них поль­зо­ва­те­лей и парт­не­ров или ком­пью­те­ров, не охва­чен­ных кор­по­ра­тив­ной си­сте­мой при­ме­не­ния ис­прав­ле­ний (на­при­мер, Windows Server Update Services — WSUS, Microsoft Systems Management Server — SMS). В этой связи NAP пред­став­ля­ет собой эф­фек­тив­ное сред­ство управ­ле­ния без­опас­но­стью се­те­вых ком­пью­те­ров.

Система NAP будет полезна любой организации, которая ищет способы ограничить ущерб от актуальных угроз безопасности, таких как вирусы, черви и шпионское программное обеспечение. Она нужна организациям, которые намереваются ограничить доступ к корпоративной сети только авторизованными пользователями и устройствами, соответствующими требованиям безопасности. NAP поможет компаниям, которые хотят внедрить систему аудита и мониторинга доступа всех оконечных точек к сетевой среде. NAP будет интересен всем крупным компаниям, в особенности тем из них, кто испытывает трудности в обеспечении соответствия стандартам настольных систем и серверов, включая системы подрядчиков и бизнес-партнеров. В силу тех же самых причин система NAP будет интересен организациям меньшего размера. Практически все отраслевые сегменты – в том числе финансовые институты, учреждения здравоохранения, правительственные организации и производственные предприятия – могут получить ощутимый эффект от использования NAP. При сравнительно небольшой стоимости это решение полностью охватывает необходимые нужды, после первоначальной настройки практически не требует вмешательства и изменений параметров, что сокращает время на обслуживание сети, соответственно сокращает расходы учреждения.

Список использованных источников и литературы

  1. http://technet.microsoft.com/en-us/network/bb545879.aspx

  2. http://technet.microsoft.com/en-us/library/cc753749.aspx

  3. http://www.cisco.com/web/RU/products/hw/wireless/secure/cnac.html

  4. http://www.osp.ru/win2000/2007/08/4646775/

  5. http://www.securitylab.ru/contest/299482.php

  6. http://it-sektor.ru/-sniffing.html

7. Приложения (каждому присваивается номер, который пишется в правом верхнем углу).