Брандмауэр (FireWall) как средство реализации политики сетевой безопасности
Изучение межсетевого экрана сеансового и прикладного уровня. Виды брандмауэров в соответствии с сетевой моделью стека протоколов сети. Характеристика динамической пакетной фильтрации, обеспечивающей лучшую комбинацию безопасности и производительности.
Подобные документы
Оценка времени полного исчерпания IPv4 адресов. Особенность более высокой скорости скачивания торрентов. Использование Firewall в условиях IPv6. Анализ инициализации сетевого интерфейса. Суть программного симулятора работы сети Cisco Packet Tracer.
дипломная работа, добавлен 24.01.2016Характеристика основных вариантов комплектующего оборудования для персональных компьютеров. Необходимый перечень программного обеспечения для обучения. Выбор сетевой топологии, методика определения длины и сечения провода для кабельных соединений.
курсовая работа, добавлен 17.05.2016Основные понятия программного обеспечения, его классификация по способу распространения. Технология установки программы сетевой связи "Skype". Инструменты и приспособление, основные этапы выполнения. Требования техники безопасности к рабочему месту.
реферат, добавлен 20.11.2014Человеческий фактор как угроза по преодолению системы защиты. Утечки защищаемой информации или средств к ее доступу со стороны персонала, имеющего разрешение. Контроль над системой безопасности в случае сбоев, поломки оборудования и сетевой атаки.
статья, добавлен 29.07.2013Краткий обзор Интернета и протоколов, основные виды его использования и их влияние на политику безопасности. Общие принципы политики безопасности при работе в Интернет и воплощение их в жизнь, ее основные правила, цель и задачи, классификация видов.
книга, добавлен 19.06.2010Методы отслеживания динамики распространения информации в глобальной сети. Способы фиксации сетевой активности пользователей. Использование ПРОЗИС-анализа для оценки уровня общественного интереса к любому значимому информационному событию в Интернете.
статья, добавлен 09.08.2022Характеристика схемы взаимодействия в сети Интернет. Анализ выбора наилучших маршрутов для информационных потоков. Протокол TCP/IP как наиболее распространенный при управлении обменом данных. Структура IP-адресов в сетевой системе различных классов.
реферат, добавлен 30.11.2016История создания и фактический состав сети Интернет. Содержание адреса и протокола управления передачей. Характеристика прикладных программ. Правовое регулирование работы в Интернет. Главные принципы сетевой этики и соображения, касающиеся безопасности.
статья, добавлен 15.11.2010Разработка проекта локальной вычислительной сети в пределах указанного предприятия: выбор сетевой технологии и кабельных линий связи. IP-адресация узлов. Обеспечение информационной безопасности. Анализ работы сети на основе ее имитационной модели.
контрольная работа, добавлен 05.04.2013Аналитический обзор основных технологий локальных вычислительных систем и их топологий. 3Требования к сетевой инфраструктуре ООО "Мегаполис". Выбор сетевой архитектуры и операционных систем. Настройка SHDSL-модемов, доступа в Интернет и сервера.
дипломная работа, добавлен 07.08.2018Основные понятия и принципы сетевого программного обеспечения. Классификация систем защиты информации от несанкционированного доступа и их защита. Протокол сеансового уровня SOCKS. Описание, принципы действия основных инструментов отладки, мониторинга.
дипломная работа, добавлен 10.03.2013Особенность описания основных принципов работы набора сетевых протоколов, взаимодействующих друг с другом. Проведение исследования графического представления модели OSI и ее уровней. Использование системы TCP/IP для описания протокольного стека.
статья, добавлен 25.12.2017Выбор сетевой архитектуры для компьютерной сети. Конфигурация сетевого оборудования – количество серверов, концентраторов, сетевых принтеров. Рассмотрение безопасности сети, расчет на создание. Перечень документов, на основании которых создается система.
курсовая работа, добавлен 13.03.2013Разработка эффективной сетевой системы управления продажей билетов на спортивные мероприятия. Выбор программного обеспечения и топологии сети. Подбор оборудования и типа кабеля. Планирование информационной безопасности. Расчет экономического эффекта.
дипломная работа, добавлен 25.02.2016Основные составляющие информационной безопасности. Примеры угроз доступности. Сетевые сервисы безопасности. Требования к защищенности автоматизированных систем. Особенности современных информационных систем. Идентификация и аутентификация подлинности.
курс лекций, добавлен 13.01.2013Разработка защищенной сети предприятия с использованием зонной архитектуры, позволяющего снизить вероятность реализации информационных угроз от несанкционированного доступа к информации. Состав логических интерфейсов и их уровень сетевой безопасности.
курсовая работа, добавлен 08.06.2016Повторители сетевого оборудования, их значение для поддержки резервных связей и защиты от несанкционированного доступа. Коммутаторы, их виды и предназначение, виртуальные локальные сети, скорость фильтрации и продвижения кадров, алгоритмы маршрутизации.
лекция, добавлен 15.09.2012Обзор и выбор сетевой топологии. Подбор маршрутизатора и коммутатора. Формирование адресной структуры. Разработка модели сети. Расчет длины кабеля. Логическая организация сети. Места монтажа телекоммуникационных розеток. Аппаратные шнуры рабочего места.
дипломная работа, добавлен 24.06.2015Выбор технологии локальной и глобальной сети. Избрание сетевого оборудования и аппаратных устройств. Подбор операционной системы для серверов и рабочих станций. Настройка маршрутизатора и удаленного доступа к филиалам. Обеспечение сетевой безопасности.
курсовая работа, добавлен 17.05.2016Эпидемия компьютерных вирусов - важнейшая проблема информационной безопасности. Сетевой червь как вредоносная программа, способная самостоятельно распространяется в локальных компьютерных сетях и находить уязвимые места в программном обеспечении.
доклад, добавлен 30.07.2016Понятие, сущность корпоративных информационных систем, их использование в организациях. Роль сетевых технологий и маршрутизации в работе корпоративных информационных систем. Анализ и определение сетевых протоколов, управляющих динамической маршрутизацией.
контрольная работа, добавлен 25.05.2016Протокол сетевого уровня, не ориентированный на соединения и предоставляющие данные для протоколов транспортного уровня TCP. Определение маршрута для дейтаграммы, сборка и разборка ее на фрагменты, и отправка к источнику. Средства контроля корректности.
статья, добавлен 16.11.2014Применение сетевых утилит для определения работоспособности сети. Установка и настройка сетевой операционной системы: установка Windows Server 2003. Установка и настройка сетевой операционной системы. Процесс кэшированния данных DNS на DNS-сервере.
методичка, добавлен 21.04.2022Взаимодействие клиента и серверной операционной системы. Работа с устройствами сетевой связи. Проектирование локальной сети в здании поликлиники с использованием программного пакета Net Cracker. Выбор сетевой архитектуры для проектируемой локальной сети.
дипломная работа, добавлен 14.02.2015- 100. Модель ISO/OSI
Сеансовый уровень модели, позволяющий прикладным процессам регистрировать уникальные адреса. Разрешение имен процессов сеансового уровня в адреса транспортного, сетевого или канального уровней. Передача сообщений, их безопасность. Сетевой формат.
лекция, добавлен 25.10.2013