Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Настройка демилитаризованной зоны (DMZ) в сети предприятия
100%
Уникальность
Аа
37076 символов
Категория
Информационная безопасность
Дипломная работа

Настройка демилитаризованной зоны (DMZ) в сети предприятия

Настройка демилитаризованной зоны (DMZ) в сети предприятия .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Организации предоставляют своим работникам сеть Интернет с целью решения бизнес-задач. Если в организации трудится большое количество работников, то пропускной способности канала связи может не хватать на всех сотрудников. Достаточно небольшого количества сотрудников, просматривающих потоковое видео через сеть Интернет, чтобы занять весь канал связи и сильно затруднить работу с глобальной сетью другим работникам предприятия. С целью оптимизации использования интернет-канала ответственные сотрудники организации, как правило специалисты IT, либо специалисты по информационной безопасности, принимают следующий ряд технических и организационных мер: Создание Политики использования корпоративной сети Интернет, регламентирующей порядок работы пользователей с глобальной сетью; Настройка прокси-сервера на блокировку определенных веб-сайтов и/или категорий веб-сайтов; Прокси-сервера, как правило, осуществляют блокировку веб-сайтов по определенному списку, в который входит URL (Universal Resource Locator) – адрес сайта. Ещё одним вариантом оптимизации использования интернет-канала является внедрение системы инспектирования трафика DPI. В функционал системы DPI, помимо ограничения трафика, входит его глубокий анализ, в том числе и на уровне приложений. В качестве внедряемой системы DPI, в выпускной квалификационной работе рассматривается программно-аппаратный комплекс Check Point. Целью выпускной квалификационной работы является внедрение системы Check Point с целью инспектирования трафика в корпоративной сети. Задачами выпускной квалификационной работы являются: Инсталляция и первоначальное конфигурирование Check Point;

Развитие технологий инспектирования трафика

Уникальность текста 84.82%
3438 символов

С целью достижения различных целей, заинтересованные структуры, в том числе государственные органы, коммерческие компании и так далее, должны управлять передаваемыми данными по различным сетям. К примеру, Федеральная служба по надзору в сфере связи, ...

Открыть главу
Уникальность текста 84.82%
3438 символов

Система DPI

Уникальность текста 100%
3907 символов

Система DPI (Deep packet Inspection) – используется с целью глубокого анализа сетевых пакетов. Глубокий анализ – анализ пакетов на верхних уровнях модели OSI. Сетевые пакеты в системе DPI анализируются не только по номерам портов, форматам заголовков...

Открыть главу
Уникальность текста 100%
3907 символов

Функции DPI

Уникальность текста 100%
3176 символов

Система DPI обладает тремя основными группами функций: Анализ трафика; Учет трафика; Управление трафиком. 1.3.1 Анализ трафика Данная функция реализована с целью корректной классификации сетевого трафика. Классификация трафика выполняется на основе: ...

Открыть главу
Уникальность текста 100%
3176 символов
Расссчитай стоимость уникальной работы по твоим требованиям

Сравнение Check Point и Microsoft Forefront TMG

Уникальность текста 100%
2285 символов

Microsoft Forefront TMG (далее – TMG) используется для обеспечения сетевой безопасности информационных активов предприятия. TMG состоит из компонентов, таких как: Firewall; Proxy-сервер; Программный маршрутизатор; Создание VPN-туннелей для осуществле...

Открыть главу
Уникальность текста 100%
2285 символов

Установка и первоначальная настройка Check Point

Уникальность текста 89.97%
1663 символов

В выпускной квалификационной работе будем рассматривать систему управления Check Point R80.10. Первоначальным этапом установки является подключение аппаратного устройства к персональному компьютеру, работающему под управлением ОС Windows 7,8,10. Рис...

Открыть главу
Уникальность текста 89.97%
1663 символов

Просмотр сетевого трафика в консоли

Уникальность текста 88.54%
2017 символов

Работники предприятия, получая доступ к сети Интернет, имеют техническую возможность доступа к веб-ресурсам, не связанным со служебной деятельностью. При попытке доступа к такому ресурсу происходит либо блокировка соединения (Drop), либо скрипт Check...

Открыть главу
Уникальность текста 88.54%
2017 символов

Организационные меры по оптимизации трафика

Уникальность текста 100%
3402 символов

Помимо технических мер ограничения использования сетевого трафика, необходимо разработать порядок использования корпоративной сети Интернет. Данный документ должен быть подписан руководством предприятия, каждый работник, имеющий учетную запись, долже...

Открыть главу
Уникальность текста 100%
3402 символов

Заключение

В выпускной квалификационной работе рассмотрена система инспектирования трафика на базе Check Point с использованием технологии DPI. В первом разделе рассмотрена теоретическая составляющая функционала системы глубокого инспектирования трафика (DPI), история развития систем инспектирования трафика, определена практическая необходимость использования данных технологий в различных ситуациях, начиная от блокировки сайтов и заканчивая управлением каналами связи со стороны мобильного оператора. Одним из эталонных, и наиболее качественных реализаций технологии DPI считается «Великий Китайский Файрвол». Во втором разделе рассмотрена установка и первоначальная настройка системы защищенного доступа к сети Интернет на базе программно-аппаратного комплекса Check Point. Более подробно рассмотрена конфигурация программного модуля «Контроль приложений и URL-фильтрация», поскольку данный блейд использует технологию DPI с целью выявления в сетевом трафике соответствующего приложения. Рассмотрена процедура настройки анализа протоколов HTTP и HTTPS указанным программным модулем. В разделе 3 рассмотрена процедура анализа интернет-трафика, установлено, что посредствам Check Point SmartView администратор безопасности имеет возможность установить факт нецелевого использования сети Интернет работником предприятия. В выпускной квалификационной работе подробно рассмотрены технические меры контроля трафика с сетью Интернет, и, кратко, рассмотрены организационные требования, предъявляемые к работникам предприятия. За нарушение таких требований в организации должна быть предусмотрена дисциплинарная ответственность. Подход к обеспечению информационной безопасности предприятия должен быть системным, и включать в себя как эффективные технические меры, так и организационные. На основании вышесказанного, считаю, что цели выпускной квалификационной работы достигнуты.

Список литературы

Техническая документация к системе Check Point - https://sc1.checkpoint.com/documents/; Б.С. Гольдштейн, В.С. Елагин, А.А. Зарубин, В.В. Фицов – Методы инспекции и анализа трафика. Учебно-методическое пособие; Интернет-ресурс – https://habr.com; Сборник информации из сети Интернет по теме DPI - Deep Packet Inspection (DPI): High-impact Strategies – What You Need to Know: Definitions, Adoptions, Impact, Benefits, Maturity, Vendors (Автор - Kevin Roebuck) - https://vasexperts.ru/wp-content/out?link=http://www.bokus.com/bok/9781743387429/deep-packet-inspection-dpi-high-impact-strategies-what-you-need-to-know-definitions-adoptions-impact-benefits-maturity-vendors/ Deep Packet Inspection 34 Success Secrets – 34 Most Asked Questions On Deep Packet Inspection – What You Need To Know (Автор – Katherine Irwin) - https://vasexperts.ru/wp-content/out?link=https://books.google.ru/books?id=djQJBwAAQBAJ&dq=Deep+Packet+Inspection&hl=ru&sa=X&ved=0ahUKEwiUlcSTw7TRAhWH_SwKHZrVCIoQ6AEIMDAB

Больше дипломных работ по информационной безопасности:

Защита от утечки информации по электромагнитному каналу на основе блокирования опасных узкополосных сигналов

75864 символов
Информационная безопасность
Дипломная работа
Уникальность

Защита информации в локальной вычислительной сети организации

62848 символов
Информационная безопасность
Дипломная работа
Уникальность

Разработка защищенной сети передачи данных для типовой школы

88973 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты