Perimeter mreže se koriste da izoluju servere i resurse i sa interne i sa internet mreže. U većini slučajeva, serveri kojima bi trebalo da pristupaju internet klijenti postavljaju se u Perimeter mrežu iza Firewall-a. Ovi serveri će takođe biti odvojeni i od interne mreže Firewall-om. ISA Server 2004 je dizajniran kao Full-feautured (sadrži sve karakteristike) jakog Firewall-a koji pruža naprednu Perimeter sigurnost. ISA Server omogućava konfiguraciju skoro svih Firewall pravila i Perimeter mrežnih konfiguracija. Da bi uprostio implementaciju ISA servera kao Firewall-a, ISA Server 2004 nudi nekoliko mrežnih šablona. 


ISA Server kao (Internet Edge Firewall) zaštitna kapija

Ovo je jedan od primarnih scenarija za ISA Server 2004. Njegova najjača osobina je da bude Firewall na ivici. U ovom scenariju ISA Server pruža zaštitnu kapiju za korisnike koji pristupaju resursima na Internetu, dok Firewall (zaštitni zid) štiti od virusa, hakera i neautorizovanog pristupa. 

Kao Internet Edge Firewall (zaštitni zid na ivici) ISA Server predstavlja ulaznu tačku kao i primarnu zaštitnu granicu između interne mreže i interneta (javne i nesigurne mreže). ISA Server je izgrađen tako da ima jednu mrežnu karticu koja je povezana na Internet i drugu mrežnu karticu koja je povezana na internu mrežu. U nekim slučajevima ISA Server 2004 može da ima i treću mrežnu karticu koja je povezana na Perimeter mrežu.

U ovom scenariju uloga ISA servera 2004 se sastoji u sledećem:

  • Blokira sav saobraćaj sa Interneta od pristupanja mreži organizacije (Organizations Network), osim u slučajevima kad je saobraćaj eksplicitno dozvoljen. Iz razloga što je ISA Server primarna zaštitna granica, svi komponenti ISA Server Firewall-a su implementirani uključujući višeslojno filtriranje paketa, aplikativno filtriranje i detekcija uljeza.
  • Koristi se kad administrator želi da učini određene servere ili servise na internoj mreži pristupačnim za Internet korisnike. Ovakav pristup se konfiguriše tako što administrator objavljuje (Publishing) server ili konfigurisanjem Firewall Access Roles. ISA Server filtrira sve dolazeće zahteve i omogućava prolaz samo onim zahtevima koji su definisani u Access Rules (pravilima pristupa).
  • ISA Server može biti i VPN tačka pristupa internoj mreži. U ovom slučaju, sve VPN konekcije sa Interneta se rutiraju kroz ISA Server 2004. Sva pravila pristupa i zahteve za karantinom primenjuje ISA Server.
  • Svi klijentski zahtevi za resurse na Internetu prolaze kroz ISA Server. ISA Server određuje (stavlja) polise organizacije u kojima se određuje koji korisnici imaju pravo korišćenja Interneta, koje aplikacije protokoli mogu da se koriste za pristup Internetu i koji Web sajtovi mogu da se posećuju na Internetu.

 

Kako ISA Server 2004 radi kao Back-End-Firewall

U nekim slučajevima organizacija može da izabere da postavi ISA Server 2004 kao drugi zid u višezidnom okruženju. Ovaj scenario omogućava organizacijama da koriste svoju postojeću Firewall infrastrukturu, ali isto tako omogućava korišćenje ISA servera kao napredni aplikacioni filter zid (Application-Filtering Firewall).

Mnoge organizacije implementiraju Back-to-Back Firewall konfiguraciju. U ovoj konfiguraciji, jedan Firewall je direktno povezan na Internet sa jednom mrežnom karticom, dok je druga mrežna karta povezana sa Perimeter mrežom. Drugi Firewall ISA Server je povezana sa jednom mrežnom karticom na privatnu internu mrežu a sa drugom karticom na Perimeter mrežu. Sav mrežni saobraćaj mora da prođe kroz oba zida i kroz Perimeter mrežu da bi došao sa Interneta do interne privatne mreže.
Za organizacije koje već imaju hardverski zid (Hardware-Based Firewall) kao Firewall na ivici ISA Server 2004 može da pruži dragocenu dodatnu funkcionalnost kao Back-End Firewall. Napredno aplikativno filterisanje koje ISA Server 2004 može uspešno da odradi osigurava da su specifične aplikacije i servisi sigurno objavljeni (Published).


U ovom scenariju ISA Server 2004:

  • Može da se iskoristi da se napravi zaštićeni pristup Exchange serveru kompanije. Iz razloga što kompjuteri koji rade Exchange server moraju biti članovi aktivnog direktorijuma, neke organizacije izbegavaju da postave Exchange server u Perimeter mreži. ISA Server 2004 može da obezbedi pristup Exchange serverima koji se nalaze u privatnoj mreži kroz Secure Microsoft Outlook Web Access Publishing, Secure Server Publishing, uključujući spam filtriranje i zaštićeno Exchange RPC Publishing (objavljivanje) za Outlook klijente, kao i kroz udaljenu proceduru koja se naziva RPC preko HTTP konekcija.
  • Može biti iskorišćen za objavljivanje (Publishing) drugih zaštićenih Web sajtova ili Web aplikacija. Ako se Web Server nalazi na privatnoj mreži, ISA može da se konfiguriše da objavljuje Web servere na Internet. U ovom slučaju, napredni aplikativni filteri na ISA serveru mogu da se iskoriste za proveru svog mrežnog saobraćaja koji se šalje Web serveru koji se nalazi u privatnoj internoj mreži kompanije.
  • Može da se koristi kao Web Proxy Server & Caching Server u ovom scenariju. U ovom slučaju, svi klijentski zahtevi za resursima na Internetu ili za resursima u Perimeter mreži prolaze kroz ISA Server 2004. ISA Server 2004 primenjuje polise organizacije da bi obezbedili siguran pristup Internetu.




Kako ISA Server 2004 radi kao Branch Office Firewall

Kao treći scenario koji možemo da izgradimo za ISA server je Branch Office Firewall. U ovom scenariju, ISA Server 2004 možemo da iskoristimo kao zaštitu Branch Office mreže od spoljnih opasnosti. Takođe, uz pomoć ISA servera 2004 možemo da povežemo mrežu Branch kancelarije sa Main Office (glavnom centralom) koristeći Site-to-Site VPN konekciju.

Za organizacije koje imaju po nekoliko lokacija, ISA Server može da funkcioniše kao Branch Office Firewall u konjukciji sa dodatnim ISA serverima koji se nalaze na drugim lokacijama. Ako Branch kancelarija ima direktnu konekciju na Internet, ISA server 2004 može da se konfiguriše kao Internet Edge Firewall za Branch kancelariju, da stiti Branch Office mrežu i ili da posluži za objavu servera i servisa na Internetu. Ako Branch kancelarija poseduje samo dodeljenu WAN konekciju (Dedicated Wan Connection) ka drugim kancelarijama i centralama, ISA Server 2004 može da se iskoristi da se objavi server kao što je SharePoint Portal ili lokalni Exchange Server.
Jedna od prednosti korišćenja ISA servera 2004 kao Branch Office Firewall je da ISA server može da radi kao VPN kapija (Gateway) koja povezuje Branch Office mreže sa glavnom Main Office mrežom koristeći Site-to-site VPN konekciju. Site-to-site VPN daje ne toliko skup ali veoma efektan metod da se povežu Branch kancelarije sa ostalim kancelarijama i centralama u organizaciji.


U ovom scenariju ISA Server 2004:

  • Može da se iskoristi za kreiranje VPN-a od Branch kancelarije ka drugim lokacijama koristeći IPSec tunnel mode. VPN kapija (Gateway) u drugim sajtovima može biti ili druga ISA 2004 ili VPN kapija nekog drugog proizvođača.
  • Može da odradi potpunu inspekciju (Statefull Inspection) i filtriranje aplikativnog sloja (Application Layer Filtering) VPN saobraćaja između lokacija u organizaciji. Ovo može da se iskoristi kad želimo da ograničimo pristup određenim mrežama, da ograničimo određenim udaljenim mrežama pristup lokalnoj mreži i da osiguramo da samo omogućen mrežni saobraćaj može pristupiti lokalnoj internoj mreži.



Kako ISA Server 2004 radi kao Integrisani firewall, Proxy i Caching Server

U malim i srednjim preduzećima jedan ISA Server 2004 može da omogući svu funkcionalnost pristupa Internetu. ISA Server se koristi kad želimo da kreiramo sigurnosnu granicu oko naše interne mreže, da omogućimo Web Proxy i Cachin servise za interne korisnike.

Male i srednje organizacije i preduzeća često imaju prilično različit pristup Internetu u poređenju sa velikim organizacijama. Male organizacije mogu da imaju dial-up ili neku drugu sporu konekciju na Internet. Skoro sve organizacije imaju kakvu takvu konekciju na Internet za svoje zaposlene, ali njihove kancelarije moraju da ograniče pristup Internetu zbor veoma spore konekcije. Neke organizacije ne zahtevaju objavljivanje nijednog servisa na Internet verovatno iz razloga što ih njihov ISP (Internet Service Provider) hostuje za njih oba servisa i Web Site i e-mail servere. Druge organizacije imaju mnogo kompleksnije zahteve, uključujući zahteve za SMTP, FTP, HTTP objavljivanje servera kao i VPN pristup. Mnoge organizacije se susreću sa jednom jedinstvenom situacijom, a ona glasi da jedan jedini administrator mora da odradi sve zadatke koji se odnose na administraciju mreže. Ovo znači da administrator verovatno ili obično nije Firewall ili Internet sigurnosni ekspert.


ISA Server 2004 je dovoljno fleksibilan da ispuni sve zahteve malih i srednjih organizacija:

  • Konfiguracija Cachinga na ISA Server 2004 kompjuteru znači da se posećene Web stranice keširaju na hard disk ISA servera. Ovo može da popravi performansu sporih konekcija na Internet ili da smanji troškove konekcije koja se naplaćuje u zavisnosti od protoka.
  • ISA Server 2004 podržava opciju korišćenjaq dial-up konekcija za pristup Internetu ili nekim drugim mrežama. Možemo da konfigurišemo ISA server 2004 da automatski uspostavlja (Dial) konekciju kada je stigao zahtev za pristup Internetu.
  • Defoltna Instalacija ISA servera 2004 je maksimalno sigurna. Po defoltu ISA Server 2004 ne prima nijednu konekciju sa Interneta nakon instalacije. Ovo znači da ako organizacije ne zahtevaju da bude omogućen pristup nekom resursu sa Interneta, administrator u tom slučaju nema potrebe da konfiguriše ISA Server da blokira dolazeći saobraćaj (po defoltu je vec sve blokirano). Sve što administrator treba da uradi u ovom scenariju je da treba da konfiguriše ISA Server da omogući internim korisnicima pristup resursima na Internetu i konfiguracija je kompletna.
  • ISA Server 2004 administratorima daje mrežne šablone (Network Templates) i čarobnjake za objavljivanje servera (Server Publishing Wizards) koji mogu da koriste za konfiguraciju postavki na serveru. Konfiguracija ISA servera koja daje pristup Internet resursima može biti prosta, kao i stavljanje mrežnog šablona i korišćenje čarobnjaka za konfiguraciju sigurnosnih postavki. ISA Server 2004 daje nekoliko Server Publishhing čarobnjaka uz pomoć kojih administratori mogu na jednostavan način sigurno objaviti servere na Internetu.



Kako ISA Server 2004 radi kao Proxy & Caching-Only Server

Finalni scenario za izgradnju ISA Server 2004 je Proxy i Web Caching-Only server. U ovom scenariju, ISA Server 2004 se ne koristi za uspostavljanje sigurnosne granice između Interneta i interne mreže, već se koristi za konfiguraciju Web Proxy i Caching servisa.

U većini slučajeva, kompjuteri na kojima radi ISA Server 2004 su izgrađeni sa nekoliko mrežnih kartica da bi iskoristili prednost i mogućnost ISA servera da poveže više mreža i filtrira i proverava mrežni saobraćaj između tih mreža. U svakom slučaju, ako je ISA Server 2004 konfigurisan kao Web Proxy i Caching-only Server, administrator može da izgradi takav srever sa samo jednim mrežnim adapterom. Kada je ISA Server instaliran na kompjuteru koji ima samo jedan mrežni adapter, prepoznaje samo jednu mrežu - internu mrežu.

Ako organizacija već poseduje funkcionalni Firewall, ona može da iskoristi prednosti Proxy i Caching funkcionalnosti ISA servera. Da bi izgradio ISA Server kao Proxy i Caching Server, administrator treba samo da omogući korisnicima da pristupe resursima na internetu. Nakon toga administrator treba da konfiguriše Web Browser-e na svim klijentskim kompjuterima da koriste kompjuter na kome se nalazi ISA Server kao Web Proxy server.

 

Konfiguracione opcije za internet pristup na ISA Server 2004

U mnogim organizacijama ISA server je izgrađen i implementiran da pruži siguran Internet pristup za interne klijente. ISA Server daje nekoliko različitih opcija za omogućavanje sigurnog Internet pristupa.

ISA Server ima sledeće funkcionalnosti koje omogućavaju sigurni pristup:

  • Using ISA Server as a Firewall. ISA Server daje kompletnu Firewall soluciju koja omogućava višeslojno filtriranje. Kao Firewall, ISA Server osigurava Internet pristup tako što sprečava da neautorizovani saobraćaj uđe u internu mrežu.
  • Using ISA Server as a Proxy Server. Kada se Firewall i Web Proxy klijenti konektuju na ISA Server kompjuter da bi pristupili Internet resursima, ISA Server se ponaša kao Proxy server. ISA Server prihvata klijentske zahteve za sadržaj sa interneta i nakon toga kreira novi zahtev koji šalje serveru na Internetu. ISA server skriva od Interneta detalje koji se odnose na internu mrežu jer je Internet javna i nesigurna mreža. Samo eksterna IP adresa je vidljiva na interentu. ISA Server takođe skriva sve mrežne informacije o SecureNAT klijentima koristeći NAT koji prevodi interne IP adrese u eksternu IP adresu ISA servera. 
  • Using ISA Server to implement the organization’s internet Usage Policy. ISA Server može da se iskoristi za implementaciju skoro svih Internet restrikcija uključujući:
  1. Resrikcije na osnovu korisnika i grupa
  2. Resrtikcije na osnovu kompjutera
  3. Restrikcije na osnovu protokola
  4. Restrikcije na osnovu internet destinacija
  5. Restrikcije na osnovu sadržaja koji se preuzima sa Interneta



Pravila Pristupa (Access Rules)

Po defoltu ISA Server ne propušta nijedan mrežni saobraćaj koji nije saobraćaj između Local Host Network-a (ISA Server kompjuter) i drugih mreža. Konfiguracija Access pravila je jedini način da konfigurišemo ISA Server da pušta saobraćaj da prolazi između mreža. Access pravilo (pravilo pristupa) definiše uslove pod kojim će saobraćaj biti omogućen ili zabranjen između mreža. Element Access pravila je jedna konfiguraciona opcija u  Access pravilu.

Element pravila pristupa (Access Rule) su konfiguracioni objekti u ISA serveru koje administratori mogu da koriste kad žele da kreiraju specifično pravilo pristupa. Na primer, možda ćemo želeti da kreiramo pravilo pristupa koje omogućava samo HTTP saobraćaj. Da bismo ovo odradili, ISA Server daje Protocol Element pravila pristupa koji definiše HTTP saobraćaj. Možemo da konfigurišemo pravilo pristupa koje koristi Protocol element.

Neke organizacije žele da ograniče pristup Internetu određenim korisnicima ili kompjuterima. Da bismo ovo omogućili potrebno je da kreiramo podmrežu ili Users element pravila i nakon toga iskoristimo ovaj element u pravilu pristupa da bismo ograničili pristup Internetu samo kompjuterima na određenoj podmreži ili samo određenim korisnicima.

Imamo pet tipova elemenata pravila (Rule Elements):

  • Protocols. Ovaj elemenat pravila sadrži protokole koje želimo da iskoristimo da definišemo protokole koji će se koristiti u pravilu pristupa. Na primer, možemo da omogućimo ili zabranimo jedan ili više protokola. Možda ćemo želeti da omogućimo sve protokole sa izuzetkom Streaming Media Protocol-a.
  • Users. U ovom elementu pravila, možemo da kreiramo set korisnika na koje će se eksplicitno odnositi pravilo. Na primer, možda ćemo želeti da kreiramo pravilo koje omogućava internet pristup svim korisnicima u organizaciji sa izuzetkom korisnika koji su primljeni i rade u kompaniji samo privremeno (Temporary Staff).  Korišćenjem aktivnog direktorijuma možemo da konfigurišemo pravilo pristupa koje će dodeliti pristup Internetu Domain Users grupi (dakle svim korisnicima domena) osim Temporary Employees grupi.
  • Content Types. Ovaj element pravila  daje najčešći tip sadržaja na koji želimo da se pravilo odnosi. Na primer, možemo da iskoristimo element pravila Content Type da blokiramo preuzimanje sadržaja sa interneta koji uključuje .exe ili .vbs ekstenzije.
  • Schedules. Ovaj element pravila omogućava nam da odredimo sate u nedelji u toku kojih će se primenjivati pravilo pristupa. Ako je potrebno da konfigurišemo pravilo pristupa koje će omogućiti korisnicima da se konektuju na Internet samo u određeno vreme u toku dana, možemo da kreiramo Schedule Element pravila u kojem ćemo definisati sate, a nakon toga možemo definisati Schedule Element pravila i ubaciti ih u pravilo pristupa. 
  • Network Objects. Ovaj element pravila nam omogućava da kreiramo set kompjutera na koje će se pravilo odnositi ili set kompjutera na koje se pravilo neće odnositi.


ISA Server 2004 i paket filterisanje

ISA Server 2004 nema opciju da direktno konfigurišemo paket filtriranja. Ipak, ISA Server radi kao paket filter Firewall i proverava saobraćaj u mrežnom i transport sloju (layers). Na primer, ako definišemo Firewall pravilo pristupa koje omogućava sav protokol saobraćaja sa jedne mreže na drugu mrežu, ISA Server koristi filtriranje paketa da omogući taj saobraćaj. Ili, ako smo konfigurisali Firewall pravilo pristupa koje zabranjuje korišćenje defoltnog Telnet porta (TCP port 23), ISA Server će koristiti paket filtriranje da blokira taj port.


Stateful Filtriranje

Kada Firewall koristi Stateful filtriranje, on ne proverava samo informacije u zaglavlju paketa, već takođe proverava status paketa. Na primer, Firewall može da proveri paket u eksternom interfejsu i odredi da li je paket odgovor na zahtev koji je stigao iz interne mreže. Ova provera može biti odrađena u aplikativnim i transportnim slojevima (Layers).

Stateful filtriranje koristi informaciju o TCP sesiji da odredi da li bi paket trebalo blokirati ili omogućiti kroz Firewall. TCP sesije su uspostavljene koristeći TCP Tree-way Handshake. Svrha Tree-way Handshake-a je sinhronizacija senkvencnih brojeva i Acknowledgment brojeva za obe konekcije, zatim razmene drugih informacija koje definišu kako će dva hosta razmeniti pakete. Sledeći koraci objašnjavaju ovaj process:

  1. Inicijator TCP sesije: Ovo je u većini slučajeva klijent, šalje TCP segment serveru sa inicijalnim brojem sekvence za tu konekciju.
  2. Odgovarač (Responder) TCP sesije: U većini slučajeva ovo je server, šalje nazad TCP segment koji sadrži izabran broj sekvence i ACK (Acknowledgment) klijentskog broja sekvence. Server daje broj sekvence i ACK da je primio klijentski broj sekvence. Obe SYN i ACK bitovi su podešeni.
  3. Inicijator (klijent) šalje serveru TCP segment koji sadrži ACK serverovog broja sekvence.

Sada kada su se klijent i server dogovorili o brojevima sekvence, koristiće ove brojeve sekvenci da bi pratili sve pakete. TCP koristi informacije da bi ispravio moguće greške kao što su (Packets Arriving out of Order) ili nedolazak paketa uopšte.

TCP koristi sličan Handshake proces za završetak konekcije. Ovo garantuje da su oba hosta (klijent i server) završili slanje i primanje podataka.
Firewall koristi ovu TCP informaciju da bi odradio Stateful filtriranje. Kada klijent na internoj mreži pošalje prvi paket u Three-Way Handshake-u, server forvarduje paket i zapisuje činjenicu da je paket poslat. Kada stigne odgovor od servera, Firewall prima paket zato što je on odgovor na zahtev klijenta sa interne mreže. Ako paket stigne sa samo SYN informacijom ili i sa SYN & ACK informacijom, a da pritom Firewall nema zapis koji potvrđuje da je klijent prvi poslao zahtev, Firewall blokira paket.

Firewall može da koristi i neke druge karakteristike TCP sesije da bi uspešno kontrolisao saobraćaj. Na primer, kada klijent inicira sesiju, Firewall može da podesi tajmer i može da drži sesiju otvorenom dok ne istekne vreme na tajmeru.
Firewall takođe može da analizira Application-level podatke da bi obavio Stateful filtriranje. Na primer, kada klijent pošalje GET komandu za specifični URL na Web serveru, Firewall može da prati zahtev i omogući odgovor. HTTP paket koji stigne, a nema odgovarajućeg klijentskog zahteva, biće odbačen.



Application Filtriranje

Aplikativno filtriranje omogućava Firewall-u da otvori ceo TCP-IP paket i proveri podatke aplikacije za neprihvatljive komande i podatke. Na primer, SMTP filter presreće komunikaciju na portu 25 i proverava sve podatke da bi osigurao da su SMTP komande autorizovane pre odlaska na odredišni server. HTTP filter radi istu funkciju na svim HTTP paketima. Firewall koji podržava Application filtriranje može da stopira opasni kod na ivici mreže pre nego što kod napravi štetu.

Application-Layer filtriranje može se iskoristiti da se stopiraju napadi iz izvora kao što su virusi i crvi. Većina crva (Worms) izgledaju kao legitiman softverski kod paket Firewall-ovim filterima. Zaglavlja paketa su identičnom formatu kao legitimni saobraćaj. Payload (teret koji nose) je maliciozan i opasan; samo ako se svi fragmenti spoje zajedno može se prepoznati maliciozni kod, tako da ovi fragmenti često putuju sve do interne mreže.

Prednosti Application-Layer filtriranja je sprečavanje napada. Takođe se može iskoristiti za zaštitu mreže i sistema od opasnih akcija koje mogu nesvesno da odrade zaposleni u kompaniji. Na primer, možemo da konfigurišemo filtere da sprečavaju potencijalno opasane programe od preuzimanja sa Interneta ili da osiguraju da poverljive informacije kupaca ne napuste mrežu e-mail porukom.
Mana Application-Layer filtriranja je performansa. Iz razloga što Application filtriranje proverava kompletan sadržaj svakog paketa, obično je sporije od Stateful filtriranja.


ISA Server i Application filtriranje

Najvažnija prednost kod implementiranja ISA server-a 2004 je to što je ISA Server moćan i kompletan Application-Layer Firewall. ISA Server uključuje mnogo ugrađenih Application filtera. Kao dodatak, ISA Server 2004 uključuje moćan i fleksibilan interfejs sa kojim administratori mogu da kreiraju svoje filtere koji detektuju napade. ISA Server je visoko proširiv, što znači da administratori i programeri mogu da unaprede funkcionalnosti i mogućnosti ISA servera 2004.


Intrusion detection (otkrivanje napadača)

Ako primetimo napad u pokušaju (na vreme), možda ćemo biti u mogućnosti da sprečimo uspešan upad u sistem. Ako napad ipak prođe, moraćemo da budemo obavešteni što pre da bismo sprečili potencijalni uticaj uljeza i eliminisali ranjivost i nedostatke u našoj mrežnoj sigurnosti.


Intrusion Detection System

Intrusion Detection System IDS koji je lociran na ivici mreže proverava sav saobraćaj koji ulazi i izlazi iz mreže i identifikuje patente koji bi trebalo da primete napad na mrežu ili sistem. IDS je obično konfigurisan sa informacijom o širokom spektru mogućih napada. On nakon konfiguracije nadgleda mrežni saobraćaj u potrazi za potpisom koji identifikuje napad. IDS može takođe da se konfiguriše sa informacijama o normalnim aktivnostima mrežnog saobraćaja i nakon toga može da se konfiguriše da detektuje sve varijacije koje se razlikuju od normalnog saobraćaja.
Intrusion Detection System IDS takođe nudi opcije za konfiguraicju alerta ili odgovora na napad uljeza. IDS bi trebao da obaveštava administratora čim primeti pokušaj napada. Sofisticiraniji IDS-ovi daju dodatne odgovore na napade, uključujući Shut Down ili limitiranu funkcionalnost sistema koji je napadnut.


ISA Server Intrusion detection

ISA Server uključuje Intrusion Detection koji nadgleda nekoliko poznatih slabosti. ISA Server detektuje uljeze u dva različita mrežna sloja. Prvi, ISA Server detektuje uljeze u mrežnom sloju. Ovo omogućava ISA serveru da detektuje nedostatke koje je nasledio IP protocol. Drugo, ISA Server koristi aplikativne filtere da detektuje uljeze u aplikativnom sloju. Možemo da koristimo aplikativne filtere drugih proizvođača koji koriste Filter Application Programming Interfaces APIs koji su definisani u ISA Server Software Development Kit-u (SDK).

Dodaj komentar Sviđa mi se - (0) Ne sviđa mi se - (0)    

  • Zaštita Perimeter mreže koristeći ISA Server 2004 1
  • Zaštita Perimeter mreže koristeći ISA Server 2004 2
  • Zaštita Perimeter mreže koristeći ISA Server 2004 3
  • Zaštita Perimeter mreže koristeći ISA Server 2004 4