Вход

Применение межсетевых экранов для защиты ресурсов локальной вычислительной сети организации

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 563520
Дата создания 2017
Страниц 44
Мы сможем обработать ваш заказ (!) 22 ноября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 220руб.
КУПИТЬ

Содержание

1. Обзор предприятия ЗАО «ЛАДА-ДИЗАЙН»

1.2 Описание способов удаленного подключения к ЛВС

1.3 Описание функций контроля приложений и web-фильтрации

1.4 Выбор межсетевого экрана

1.5 Выводы по первой главе

2. Применение межсетевых экранов для защиты ЛВС

2.1 Спецификация и описание Fortinet FortiGate 80E Series

2.2 Спецификация и описание Check Point 2200

2.3 Спецификация и описание Entensys UserGate UTM C

2.4 Сравнение межсетевых экранов

2.5 Настройка подключения VPN на межсетевом экране Fortinet

2.6 Создание политик безопасности

2.7 Настройка функций контроля приложений и web-фильтрации

2.8 Процесс настройки web-фильтрации

2.9 Выводы по второй главе

Заключение

Список использованных источников

Введение

Новые информационные технологии успешно интегрируются во все сферы человеческой деятельности. Локальные и глобальные сети появились довольно давно, но во время их появления никто не знал, насколько эти нововведения изменят нашу жизнь. Ведь ни один человек не мог предположить, что в недалеком будущем будет возможность передавать информацию с огромной скоростью. Благодаря всемирной сети Интернет с помощью стека протоколов TCP/IP объединяются не только корпоративные и ведомственные сети, но и обычные пользователи, которые имеют прямой доступ в Интернет со своих личных компьютеров. При этом естественное желание пользователей, иметь постоянный доступ к своей персональной информации и информации для домашней и служебной деятельности и быть уверенными, в невозможности ее неправомерного использования.

Фрагмент работы для ознакомления

В данной дипломной работе рассмотрены средства защиты локальной сети организации, с помощью межсетевых экранов, виды объединения сетей и организации удаленного защищенного соединения, как со стороны локальных сетей, так и со стороны сети Интернет. Предложены способы и средства обеспечения информационной безопасности, описаны особенности реализации аппаратных и программных средств защиты ПК, для обоснования выбора приведены результаты исследований средств защиты.

Список литературы

1. Remote Desktop Protocol. // URL: https://ru.wikipedia.org/wiki/Remote_Desktop_Protocol (дата обращения: 09.04.2017).
2. Виды VPN-соединений (PPTP, L2TP, IPSec, SSL). // URL: https://help.zyxel.ru/hc/ru/articles/214038229-Виды-VPN-соединений-PPTP-L2TP-IPSec-SSL- (дата обращения: 09.04.2017).
3. Краткое сравнение популярных средств создания VPN. // URL: http://efsol-it.blogspot.ru/2014/05/vpn_19.html (дата обращения: 15.04.2017)
4. Протокол туннелей на сетевом уровне L2 // URL: http://citforum.ru/nets/semenov/4/44/l2pr.shtml (дата обращения: 09.04.2017).
5. Протокол IPSec. Заголовки AH и ESP. // URL: http://kunegin.com/ref5/ipsec/doc09.htm (дата обращения: 02.05.2017).
6. Транспортный и туннельный режимы. // URL: http://iptcp.net/transportnyi-i-tunnelnyi-rezhimy.html (дата обращения: 02.05.2017).
7. Fortinet. // URL: https://fortimall.ru/ (дата обращения: 02.05.2017).
8. Основные факты Chek Point. // URL: https://www.checkpoint.com/ru/about-us/facts-a-glance/ (дата обращения: 05.05.2017).
9. Устройство Check Point 2200. // URL: https://www.checkpoint.com/ru/products/2200-appliance/ (дата обращения: 25.05.2017).
10. Entensys. // URL: http://www.rbs62.ru/company/partnery/entensys/ (дата обращения: 28.05.2017).
11. UserGate UTM. Интернет-безопасность в едином решении. // URL: https://www.entensys.com/ru/products/usergate-utm/benefits (дата обращения: 05.06.2017).
12. Контроль доступа в интернет, управление трафиком и защита от современных угроз. // URL: http://static.entensys.com/docs/utm/overview/overview-usergate-utm-ru.pdf (дата обращения: 05.06.2017).
13. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы. – М.: Горячая линия-Телеком, 2016. C. 220-224.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0047
© Рефератбанк, 2002 - 2024