Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Просмотр сетевого трафика в консоли
88%
Уникальность
Аа
2017 символов
Категория
Информационная безопасность
Дипломная работа

Просмотр сетевого трафика в консоли

Просмотр сетевого трафика в консоли .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Работники предприятия, получая доступ к сети Интернет, имеют техническую возможность доступа к веб-ресурсам, не связанным со служебной деятельностью. При попытке доступа к такому ресурсу происходит либо блокировка соединения (Drop), либо скрипт Check Point спрашивает у пользователя, будет ли он использовать данный ресурс исключительно в целях решения производственных задач.
Рисунок 22 – запрос Check Point
В таком случае, если пользователь отметит чек-бокс «Я буду использовать сайт/приложение согласно политике компании», то в модуле анализа трафика данный трафик отобразится как «Ask User» (в колонке Action)

Зарегистрируйся, чтобы продолжить изучение работы

. Для получения доступа к статистике трафика, отфильтрованного как «Ask User», необходимо ввести команду – (адрес шлюза) AND (action: «Ask User»).
Рисунок 23 – модуль «Контроль приложений», действие – «спросить пользователя».
Во вкладке Time указано время осуществления доступа к веб-ресурсу в формате «M-d-Y H:i:s», что означает – «Месяц-день-год «Час-минута-секунда». В колонке Blade указан тот или иной модуль (или несколько модулей), на основе которого произведена фильтрация сетевого трафика (например, Multiple Blades, Application Conrtol).
Рассмотрим, что такое программный блейд

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше дипломных работ по информационной безопасности:

Построение системы информационной безопасности корпоративной компьютерной сети

51429 символов
Информационная безопасность
Дипломная работа
Уникальность

Модели угроз и модели нарушителя для персональных данных на примере отдела Пенсионного Фонда РФ

53206 символов
Информационная безопасность
Дипломная работа
Уникальность

Защита информации в локальной вычислительной сети организации

66011 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты