Автор24

Информация о работе

Подробнее о работе

Страница работы

Применение межсетевых экранов для защиты ресурсов локальной вычислительной сети организации

  • 44 страниц
  • 2017 год
  • 786 просмотров
  • 0 покупок
Автор работы

AlinaFeynman1113

2500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Новые информационные технологии успешно интегрируются во все сферы человеческой деятельности. Локальные и глобальные сети появились довольно давно, но во время их появления никто не знал, насколько эти нововведения изменят нашу жизнь. Ведь ни один человек не мог предположить, что в недалеком будущем будет возможность передавать информацию с огромной скоростью. Благодаря всемирной сети Интернет с помощью стека протоколов TCP/IP объединяются не только корпоративные и ведомственные сети, но и обычные пользователи, которые имеют прямой доступ в Интернет со своих личных компьютеров. При этом естественное желание пользователей, иметь постоянный доступ к своей персональной информации и информации для домашней и служебной деятельности и быть уверенными, в невозможности ее неправомерного использования.

1. Обзор предприятия ЗАО «ЛАДА-ДИЗАЙН»

1.2 Описание способов удаленного подключения к ЛВС

1.3 Описание функций контроля приложений и web-фильтрации

1.4 Выбор межсетевого экрана

1.5 Выводы по первой главе

2. Применение межсетевых экранов для защиты ЛВС

2.1 Спецификация и описание Fortinet FortiGate 80E Series

2.2 Спецификация и описание Check Point 2200

2.3 Спецификация и описание Entensys UserGate UTM C

2.4 Сравнение межсетевых экранов

2.5 Настройка подключения VPN на межсетевом экране Fortinet

2.6 Создание политик безопасности

2.7 Настройка функций контроля приложений и web-фильтрации

2.8 Процесс настройки web-фильтрации

2.9 Выводы по второй главе

Заключение

Список использованных источников

В данной дипломной работе рассмотрены средства защиты локальной сети организации, с помощью межсетевых экранов, виды объединения сетей и организации удаленного защищенного соединения, как со стороны локальных сетей, так и со стороны сети Интернет. Предложены способы и средства обеспечения информационной безопасности, описаны особенности реализации аппаратных и программных средств защиты ПК, для обоснования выбора приведены результаты исследований средств защиты.

1. Remote Desktop Protocol. // URL: https://ru.wikipedia.org/wiki/Remote_Desktop_Protocol (дата обращения: 09.04.2017).
2. Виды VPN-соединений (PPTP, L2TP, IPSec, SSL). // URL: https://help.zyxel.ru/hc/ru/articles/214038229-Виды-VPN-соединений-PPTP-L2TP-IPSec-SSL- (дата обращения: 09.04.2017).
3. Краткое сравнение популярных средств создания VPN. // URL: http://efsol-it.blogspot.ru/2014/05/vpn_19.html (дата обращения: 15.04.2017)
4. Протокол туннелей на сетевом уровне L2 // URL: http://citforum.ru/nets/semenov/4/44/l2pr.shtml (дата обращения: 09.04.2017).
5. Протокол IPSec. Заголовки AH и ESP. // URL: http://kunegin.com/ref5/ipsec/doc09.htm (дата обращения: 02.05.2017).
6. Транспортный и туннельный режимы. // URL: http://iptcp.net/transportnyi-i-tunnelnyi-rezhimy.html (дата обращения: 02.05.2017).
7. Fortinet. // URL: https://fortimall.ru/ (дата обращения: 02.05.2017).
8. Основные факты Chek Point. // URL: https://www.checkpoint.com/ru/about-us/facts-a-glance/ (дата обращения: 05.05.2017).
9. Устройство Check Point 2200. // URL: https://www.checkpoint.com/ru/products/2200-appliance/ (дата обращения: 25.05.2017).
10. Entensys. // URL: http://www.rbs62.ru/company/partnery/entensys/ (дата обращения: 28.05.2017).
11. UserGate UTM. Интернет-безопасность в едином решении. // URL: https://www.entensys.com/ru/products/usergate-utm/benefits (дата обращения: 05.06.2017).
12. Контроль доступа в интернет, управление трафиком и защита от современных угроз. // URL: http://static.entensys.com/docs/utm/overview/overview-usergate-utm-ru.pdf (дата обращения: 05.06.2017).
13. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы. – М.: Горячая линия-Телеком, 2016. C. 220-224.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Новые информационные технологии успешно интегрируются во все сферы человеческой деятельности. Локальные и глобальные сети появились довольно давно, но во время их появления никто не знал, насколько эти нововведения изменят нашу жизнь. Ведь ни один человек не мог предположить, что в недалеком будущем будет возможность передавать информацию с огромной скоростью. Благодаря всемирной сети Интернет с помощью стека протоколов TCP/IP объединяются не только корпоративные и ведомственные сети, но и обычные пользователи, которые имеют прямой доступ в Интернет со своих личных компьютеров. При этом естественное желание пользователей, иметь постоянный доступ к своей персональной информации и информации для домашней и служебной деятельности и быть уверенными, в невозможности ее неправомерного использования.

1. Обзор предприятия ЗАО «ЛАДА-ДИЗАЙН»

1.2 Описание способов удаленного подключения к ЛВС

1.3 Описание функций контроля приложений и web-фильтрации

1.4 Выбор межсетевого экрана

1.5 Выводы по первой главе

2. Применение межсетевых экранов для защиты ЛВС

2.1 Спецификация и описание Fortinet FortiGate 80E Series

2.2 Спецификация и описание Check Point 2200

2.3 Спецификация и описание Entensys UserGate UTM C

2.4 Сравнение межсетевых экранов

2.5 Настройка подключения VPN на межсетевом экране Fortinet

2.6 Создание политик безопасности

2.7 Настройка функций контроля приложений и web-фильтрации

2.8 Процесс настройки web-фильтрации

2.9 Выводы по второй главе

Заключение

Список использованных источников

В данной дипломной работе рассмотрены средства защиты локальной сети организации, с помощью межсетевых экранов, виды объединения сетей и организации удаленного защищенного соединения, как со стороны локальных сетей, так и со стороны сети Интернет. Предложены способы и средства обеспечения информационной безопасности, описаны особенности реализации аппаратных и программных средств защиты ПК, для обоснования выбора приведены результаты исследований средств защиты.

1. Remote Desktop Protocol. // URL: https://ru.wikipedia.org/wiki/Remote_Desktop_Protocol (дата обращения: 09.04.2017).
2. Виды VPN-соединений (PPTP, L2TP, IPSec, SSL). // URL: https://help.zyxel.ru/hc/ru/articles/214038229-Виды-VPN-соединений-PPTP-L2TP-IPSec-SSL- (дата обращения: 09.04.2017).
3. Краткое сравнение популярных средств создания VPN. // URL: http://efsol-it.blogspot.ru/2014/05/vpn_19.html (дата обращения: 15.04.2017)
4. Протокол туннелей на сетевом уровне L2 // URL: http://citforum.ru/nets/semenov/4/44/l2pr.shtml (дата обращения: 09.04.2017).
5. Протокол IPSec. Заголовки AH и ESP. // URL: http://kunegin.com/ref5/ipsec/doc09.htm (дата обращения: 02.05.2017).
6. Транспортный и туннельный режимы. // URL: http://iptcp.net/transportnyi-i-tunnelnyi-rezhimy.html (дата обращения: 02.05.2017).
7. Fortinet. // URL: https://fortimall.ru/ (дата обращения: 02.05.2017).
8. Основные факты Chek Point. // URL: https://www.checkpoint.com/ru/about-us/facts-a-glance/ (дата обращения: 05.05.2017).
9. Устройство Check Point 2200. // URL: https://www.checkpoint.com/ru/products/2200-appliance/ (дата обращения: 25.05.2017).
10. Entensys. // URL: http://www.rbs62.ru/company/partnery/entensys/ (дата обращения: 28.05.2017).
11. UserGate UTM. Интернет-безопасность в едином решении. // URL: https://www.entensys.com/ru/products/usergate-utm/benefits (дата обращения: 05.06.2017).
12. Контроль доступа в интернет, управление трафиком и защита от современных угроз. // URL: http://static.entensys.com/docs/utm/overview/overview-usergate-utm-ru.pdf (дата обращения: 05.06.2017).
13. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы. – М.: Горячая линия-Телеком, 2016. C. 220-224.

Купить эту работу

Применение межсетевых экранов для защиты ресурсов локальной вычислительной сети организации

2500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

14 мая 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
AlinaFeynman1113
4.1
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2500 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе AlinaFeynman1113 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе AlinaFeynman1113 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе AlinaFeynman1113 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе AlinaFeynman1113 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Глоссарий

Уникальность: от 40%
Доступность: сразу
30 ₽
Готовая работа

По дисциплине «Программно-аппаратные средства обеспечения информационной безопасности » на тему: Вредоносные программы нового поколения как существую

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Разработка программного комплекса по мониторингу и аудиту информационной безопасности корпоративной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Информационная безопасность государства в XXI веке

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

«Управление информационной безопасностью» на тему «Информационная система 1С-Бухгалтерия» см. Описание

Уникальность: от 40%
Доступность: сразу
139 ₽
Готовая работа

Организация защиты программного обеспечения информационной системы предприятия

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Разработка системы защиты информации образовательных учреждений.

Уникальность: от 40%
Доступность: сразу
700 ₽
Готовая работа

Проектирование активных фильтров

Уникальность: от 40%
Доступность: сразу
2500 ₽