Автор24

Информация о работе

Подробнее о работе

Страница работы

Применение межсетевых экранов для защиты ресурсов локальной вычислительной сети организации

  • 44 страниц
  • 2017 год
  • 786 просмотров
  • 0 покупок
Автор работы

AlinaFeynman1113

2500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Новые информационные технологии успешно интегрируются во все сферы человеческой деятельности. Локальные и глобальные сети появились довольно давно, но во время их появления никто не знал, насколько эти нововведения изменят нашу жизнь. Ведь ни один человек не мог предположить, что в недалеком будущем будет возможность передавать информацию с огромной скоростью. Благодаря всемирной сети Интернет с помощью стека протоколов TCP/IP объединяются не только корпоративные и ведомственные сети, но и обычные пользователи, которые имеют прямой доступ в Интернет со своих личных компьютеров. При этом естественное желание пользователей, иметь постоянный доступ к своей персональной информации и информации для домашней и служебной деятельности и быть уверенными, в невозможности ее неправомерного использования.

1. Обзор предприятия ЗАО «ЛАДА-ДИЗАЙН»

1.2 Описание способов удаленного подключения к ЛВС

1.3 Описание функций контроля приложений и web-фильтрации

1.4 Выбор межсетевого экрана

1.5 Выводы по первой главе

2. Применение межсетевых экранов для защиты ЛВС

2.1 Спецификация и описание Fortinet FortiGate 80E Series

2.2 Спецификация и описание Check Point 2200

2.3 Спецификация и описание Entensys UserGate UTM C

2.4 Сравнение межсетевых экранов

2.5 Настройка подключения VPN на межсетевом экране Fortinet

2.6 Создание политик безопасности

2.7 Настройка функций контроля приложений и web-фильтрации

2.8 Процесс настройки web-фильтрации

2.9 Выводы по второй главе

Заключение

Список использованных источников

В данной дипломной работе рассмотрены средства защиты локальной сети организации, с помощью межсетевых экранов, виды объединения сетей и организации удаленного защищенного соединения, как со стороны локальных сетей, так и со стороны сети Интернет. Предложены способы и средства обеспечения информационной безопасности, описаны особенности реализации аппаратных и программных средств защиты ПК, для обоснования выбора приведены результаты исследований средств защиты.

1. Remote Desktop Protocol. // URL: https://ru.wikipedia.org/wiki/Remote_Desktop_Protocol (дата обращения: 09.04.2017).
2. Виды VPN-соединений (PPTP, L2TP, IPSec, SSL). // URL: https://help.zyxel.ru/hc/ru/articles/214038229-Виды-VPN-соединений-PPTP-L2TP-IPSec-SSL- (дата обращения: 09.04.2017).
3. Краткое сравнение популярных средств создания VPN. // URL: http://efsol-it.blogspot.ru/2014/05/vpn_19.html (дата обращения: 15.04.2017)
4. Протокол туннелей на сетевом уровне L2 // URL: http://citforum.ru/nets/semenov/4/44/l2pr.shtml (дата обращения: 09.04.2017).
5. Протокол IPSec. Заголовки AH и ESP. // URL: http://kunegin.com/ref5/ipsec/doc09.htm (дата обращения: 02.05.2017).
6. Транспортный и туннельный режимы. // URL: http://iptcp.net/transportnyi-i-tunnelnyi-rezhimy.html (дата обращения: 02.05.2017).
7. Fortinet. // URL: https://fortimall.ru/ (дата обращения: 02.05.2017).
8. Основные факты Chek Point. // URL: https://www.checkpoint.com/ru/about-us/facts-a-glance/ (дата обращения: 05.05.2017).
9. Устройство Check Point 2200. // URL: https://www.checkpoint.com/ru/products/2200-appliance/ (дата обращения: 25.05.2017).
10. Entensys. // URL: http://www.rbs62.ru/company/partnery/entensys/ (дата обращения: 28.05.2017).
11. UserGate UTM. Интернет-безопасность в едином решении. // URL: https://www.entensys.com/ru/products/usergate-utm/benefits (дата обращения: 05.06.2017).
12. Контроль доступа в интернет, управление трафиком и защита от современных угроз. // URL: http://static.entensys.com/docs/utm/overview/overview-usergate-utm-ru.pdf (дата обращения: 05.06.2017).
13. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы. – М.: Горячая линия-Телеком, 2016. C. 220-224.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Новые информационные технологии успешно интегрируются во все сферы человеческой деятельности. Локальные и глобальные сети появились довольно давно, но во время их появления никто не знал, насколько эти нововведения изменят нашу жизнь. Ведь ни один человек не мог предположить, что в недалеком будущем будет возможность передавать информацию с огромной скоростью. Благодаря всемирной сети Интернет с помощью стека протоколов TCP/IP объединяются не только корпоративные и ведомственные сети, но и обычные пользователи, которые имеют прямой доступ в Интернет со своих личных компьютеров. При этом естественное желание пользователей, иметь постоянный доступ к своей персональной информации и информации для домашней и служебной деятельности и быть уверенными, в невозможности ее неправомерного использования.

1. Обзор предприятия ЗАО «ЛАДА-ДИЗАЙН»

1.2 Описание способов удаленного подключения к ЛВС

1.3 Описание функций контроля приложений и web-фильтрации

1.4 Выбор межсетевого экрана

1.5 Выводы по первой главе

2. Применение межсетевых экранов для защиты ЛВС

2.1 Спецификация и описание Fortinet FortiGate 80E Series

2.2 Спецификация и описание Check Point 2200

2.3 Спецификация и описание Entensys UserGate UTM C

2.4 Сравнение межсетевых экранов

2.5 Настройка подключения VPN на межсетевом экране Fortinet

2.6 Создание политик безопасности

2.7 Настройка функций контроля приложений и web-фильтрации

2.8 Процесс настройки web-фильтрации

2.9 Выводы по второй главе

Заключение

Список использованных источников

В данной дипломной работе рассмотрены средства защиты локальной сети организации, с помощью межсетевых экранов, виды объединения сетей и организации удаленного защищенного соединения, как со стороны локальных сетей, так и со стороны сети Интернет. Предложены способы и средства обеспечения информационной безопасности, описаны особенности реализации аппаратных и программных средств защиты ПК, для обоснования выбора приведены результаты исследований средств защиты.

1. Remote Desktop Protocol. // URL: https://ru.wikipedia.org/wiki/Remote_Desktop_Protocol (дата обращения: 09.04.2017).
2. Виды VPN-соединений (PPTP, L2TP, IPSec, SSL). // URL: https://help.zyxel.ru/hc/ru/articles/214038229-Виды-VPN-соединений-PPTP-L2TP-IPSec-SSL- (дата обращения: 09.04.2017).
3. Краткое сравнение популярных средств создания VPN. // URL: http://efsol-it.blogspot.ru/2014/05/vpn_19.html (дата обращения: 15.04.2017)
4. Протокол туннелей на сетевом уровне L2 // URL: http://citforum.ru/nets/semenov/4/44/l2pr.shtml (дата обращения: 09.04.2017).
5. Протокол IPSec. Заголовки AH и ESP. // URL: http://kunegin.com/ref5/ipsec/doc09.htm (дата обращения: 02.05.2017).
6. Транспортный и туннельный режимы. // URL: http://iptcp.net/transportnyi-i-tunnelnyi-rezhimy.html (дата обращения: 02.05.2017).
7. Fortinet. // URL: https://fortimall.ru/ (дата обращения: 02.05.2017).
8. Основные факты Chek Point. // URL: https://www.checkpoint.com/ru/about-us/facts-a-glance/ (дата обращения: 05.05.2017).
9. Устройство Check Point 2200. // URL: https://www.checkpoint.com/ru/products/2200-appliance/ (дата обращения: 25.05.2017).
10. Entensys. // URL: http://www.rbs62.ru/company/partnery/entensys/ (дата обращения: 28.05.2017).
11. UserGate UTM. Интернет-безопасность в едином решении. // URL: https://www.entensys.com/ru/products/usergate-utm/benefits (дата обращения: 05.06.2017).
12. Контроль доступа в интернет, управление трафиком и защита от современных угроз. // URL: http://static.entensys.com/docs/utm/overview/overview-usergate-utm-ru.pdf (дата обращения: 05.06.2017).
13. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы. – М.: Горячая линия-Телеком, 2016. C. 220-224.

Купить эту работу

Применение межсетевых экранов для защиты ресурсов локальной вычислительной сети организации

2500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

14 мая 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
AlinaFeynman1113
4.1
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2500 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе AlinaFeynman1113 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе AlinaFeynman1113 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе AlinaFeynman1113 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе AlinaFeynman1113 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽