Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Просмотр сетевого трафика в консоли
88%
Уникальность
Аа
2017 символов
Категория
Информационная безопасность
Дипломная работа

Просмотр сетевого трафика в консоли

Просмотр сетевого трафика в консоли .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Работники предприятия, получая доступ к сети Интернет, имеют техническую возможность доступа к веб-ресурсам, не связанным со служебной деятельностью. При попытке доступа к такому ресурсу происходит либо блокировка соединения (Drop), либо скрипт Check Point спрашивает у пользователя, будет ли он использовать данный ресурс исключительно в целях решения производственных задач.
Рисунок 22 – запрос Check Point
В таком случае, если пользователь отметит чек-бокс «Я буду использовать сайт/приложение согласно политике компании», то в модуле анализа трафика данный трафик отобразится как «Ask User» (в колонке Action)

Зарегистрируйся, чтобы продолжить изучение работы

. Для получения доступа к статистике трафика, отфильтрованного как «Ask User», необходимо ввести команду – (адрес шлюза) AND (action: «Ask User»).
Рисунок 23 – модуль «Контроль приложений», действие – «спросить пользователя».
Во вкладке Time указано время осуществления доступа к веб-ресурсу в формате «M-d-Y H:i:s», что означает – «Месяц-день-год «Час-минута-секунда». В колонке Blade указан тот или иной модуль (или несколько модулей), на основе которого произведена фильтрация сетевого трафика (например, Multiple Blades, Application Conrtol).
Рассмотрим, что такое программный блейд

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше дипломных работ по информационной безопасности:

Применение экспертных систем для определения информационных рисков в деятельности предприятия (ПФР)

109841 символов
Информационная безопасность
Дипломная работа
Уникальность

Разработка системы защиты корпоративной сети с применением технологии VPN

49597 символов
Информационная безопасность
Дипломная работа
Уникальность

Построение системы информационной безопасности корпоративной компьютерной сети

51429 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Закажи дипломную работу
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.