Брандмауэр (FireWall) как средство реализации политики сетевой безопасности

Изучение межсетевого экрана сеансового и прикладного уровня. Виды брандмауэров в соответствии с сетевой моделью стека протоколов сети. Характеристика динамической пакетной фильтрации, обеспечивающей лучшую комбинацию безопасности и производительности.

Подобные документы

  • Оценка времени полного исчерпания IPv4 адресов. Особенность более высокой скорости скачивания торрентов. Использование Firewall в условиях IPv6. Анализ инициализации сетевого интерфейса. Суть программного симулятора работы сети Cisco Packet Tracer.

    дипломная работа, добавлен 24.01.2016

  • Характеристика основных вариантов комплектующего оборудования для персональных компьютеров. Необходимый перечень программного обеспечения для обучения. Выбор сетевой топологии, методика определения длины и сечения провода для кабельных соединений.

    курсовая работа, добавлен 17.05.2016

  • Основные понятия программного обеспечения, его классификация по способу распространения. Технология установки программы сетевой связи "Skype". Инструменты и приспособление, основные этапы выполнения. Требования техники безопасности к рабочему месту.

    реферат, добавлен 20.11.2014

  • Человеческий фактор как угроза по преодолению системы защиты. Утечки защищаемой информации или средств к ее доступу со стороны персонала, имеющего разрешение. Контроль над системой безопасности в случае сбоев, поломки оборудования и сетевой атаки.

    статья, добавлен 29.07.2013

  • Краткий обзор Интернета и протоколов, основные виды его использования и их влияние на политику безопасности. Общие принципы политики безопасности при работе в Интернет и воплощение их в жизнь, ее основные правила, цель и задачи, классификация видов.

    книга, добавлен 19.06.2010

  • Методы отслеживания динамики распространения информации в глобальной сети. Способы фиксации сетевой активности пользователей. Использование ПРОЗИС-анализа для оценки уровня общественного интереса к любому значимому информационному событию в Интернете.

    статья, добавлен 09.08.2022

  • Характеристика схемы взаимодействия в сети Интернет. Анализ выбора наилучших маршрутов для информационных потоков. Протокол TCP/IP как наиболее распространенный при управлении обменом данных. Структура IP-адресов в сетевой системе различных классов.

    реферат, добавлен 30.11.2016

  • История создания и фактический состав сети Интернет. Содержание адреса и протокола управления передачей. Характеристика прикладных программ. Правовое регулирование работы в Интернет. Главные принципы сетевой этики и соображения, касающиеся безопасности.

    статья, добавлен 15.11.2010

  • Разработка проекта локальной вычислительной сети в пределах указанного предприятия: выбор сетевой технологии и кабельных линий связи. IP-адресация узлов. Обеспечение информационной безопасности. Анализ работы сети на основе ее имитационной модели.

    контрольная работа, добавлен 05.04.2013

  • Аналитический обзор основных технологий локальных вычислительных систем и их топологий. 3Требования к сетевой инфраструктуре ООО "Мегаполис". Выбор сетевой архитектуры и операционных систем. Настройка SHDSL-модемов, доступа в Интернет и сервера.

    дипломная работа, добавлен 07.08.2018

  • Основные понятия и принципы сетевого программного обеспечения. Классификация систем защиты информации от несанкционированного доступа и их защита. Протокол сеансового уровня SOCKS. Описание, принципы действия основных инструментов отладки, мониторинга.

    дипломная работа, добавлен 10.03.2013

  • Особенность описания основных принципов работы набора сетевых протоколов, взаимодействующих друг с другом. Проведение исследования графического представления модели OSI и ее уровней. Использование системы TCP/IP для описания протокольного стека.

    статья, добавлен 25.12.2017

  • Выбор сетевой архитектуры для компьютерной сети. Конфигурация сетевого оборудования – количество серверов, концентраторов, сетевых принтеров. Рассмотрение безопасности сети, расчет на создание. Перечень документов, на основании которых создается система.

    курсовая работа, добавлен 13.03.2013

  • Разработка эффективной сетевой системы управления продажей билетов на спортивные мероприятия. Выбор программного обеспечения и топологии сети. Подбор оборудования и типа кабеля. Планирование информационной безопасности. Расчет экономического эффекта.

    дипломная работа, добавлен 25.02.2016

  • Основные составляющие информационной безопасности. Примеры угроз доступности. Сетевые сервисы безопасности. Требования к защищенности автоматизированных систем. Особенности современных информационных систем. Идентификация и аутентификация подлинности.

    курс лекций, добавлен 13.01.2013

  • Разработка защищенной сети предприятия с использованием зонной архитектуры, позволяющего снизить вероятность реализации информационных угроз от несанкционированного доступа к информации. Состав логических интерфейсов и их уровень сетевой безопасности.

    курсовая работа, добавлен 08.06.2016

  • Повторители сетевого оборудования, их значение для поддержки резервных связей и защиты от несанкционированного доступа. Коммутаторы, их виды и предназначение, виртуальные локальные сети, скорость фильтрации и продвижения кадров, алгоритмы маршрутизации.

    лекция, добавлен 15.09.2012

  • Обзор и выбор сетевой топологии. Подбор маршрутизатора и коммутатора. Формирование адресной структуры. Разработка модели сети. Расчет длины кабеля. Логическая организация сети. Места монтажа телекоммуникационных розеток. Аппаратные шнуры рабочего места.

    дипломная работа, добавлен 24.06.2015

  • Выбор технологии локальной и глобальной сети. Избрание сетевого оборудования и аппаратных устройств. Подбор операционной системы для серверов и рабочих станций. Настройка маршрутизатора и удаленного доступа к филиалам. Обеспечение сетевой безопасности.

    курсовая работа, добавлен 17.05.2016

  • Эпидемия компьютерных вирусов - важнейшая проблема информационной безопасности. Сетевой червь как вредоносная программа, способная самостоятельно распространяется в локальных компьютерных сетях и находить уязвимые места в программном обеспечении.

    доклад, добавлен 30.07.2016

  • Понятие, сущность корпоративных информационных систем, их использование в организациях. Роль сетевых технологий и маршрутизации в работе корпоративных информационных систем. Анализ и определение сетевых протоколов, управляющих динамической маршрутизацией.

    контрольная работа, добавлен 25.05.2016

  • Протокол сетевого уровня, не ориентированный на соединения и предоставляющие данные для протоколов транспортного уровня TCP. Определение маршрута для дейтаграммы, сборка и разборка ее на фрагменты, и отправка к источнику. Средства контроля корректности.

    статья, добавлен 16.11.2014

  • Применение сетевых утилит для определения работоспособности сети. Установка и настройка сетевой операционной системы: установка Windows Server 2003. Установка и настройка сетевой операционной системы. Процесс кэшированния данных DNS на DNS-сервере.

    методичка, добавлен 21.04.2022

  • Взаимодействие клиента и серверной операционной системы. Работа с устройствами сетевой связи. Проектирование локальной сети в здании поликлиники с использованием программного пакета Net Cracker. Выбор сетевой архитектуры для проектируемой локальной сети.

    дипломная работа, добавлен 14.02.2015

  • Сеансовый уровень модели, позволяющий прикладным процессам регистрировать уникальные адреса. Разрешение имен процессов сеансового уровня в адреса транспортного, сетевого или канального уровней. Передача сообщений, их безопасность. Сетевой формат.

    лекция, добавлен 25.10.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.