Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Сравнение Check Point и Microsoft Forefront TMG
100%
Уникальность
Аа
2285 символов
Категория
Информационная безопасность
Дипломная работа

Сравнение Check Point и Microsoft Forefront TMG

Сравнение Check Point и Microsoft Forefront TMG .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Microsoft Forefront TMG (далее – TMG) используется для обеспечения сетевой безопасности информационных активов предприятия. TMG состоит из компонентов, таких как:
Firewall;
Proxy-сервер;
Программный маршрутизатор;
Создание VPN-туннелей для осуществления удаленного доступа;
Антивирусная фильтрация HTTP и SMTP-трафика.
Рисунок 11 – Политики межсетевого экрана.
Рисунок 12 – Настройка проверки наличия вредоносных программ.
Решение Check Point обладает функционалом указанных компонентов TMG, имеет более функциональный IPS, обновляемую базу сигнатур приложений, собственную систему создания отчетов (для получения отчетов с TMG необходимо устанавливать дополнительное ПО – Internet Access Monitor)

Зарегистрируйся, чтобы продолжить изучение работы

. Подробное сравнение по функционалу изображено на рисунке 13.
Прозрачный прокси-сервер – такой прокси-сервер, подключение к которому со стороны пользователей происходит без специального программного обеспечения и настроек браузера. По результатам настроек файрвола, весь HTTP-трафик направляется на 80-й порт.
Категория приложений – Check Point имеет в своем распоряжении обновляемую и более полную базу приложений всех типов, TMG, в свою очередь, имеет ограниченный набор приложений, трафик которых им распознается

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше дипломных работ по информационной безопасности:

Разработка защищенной сети передачи данных для типовой школы

88973 символов
Информационная безопасность
Дипломная работа
Уникальность

Разработка рекомендаций по защите циркулирующей инофрмации в переговорке от утечки по акустическому каналу

53802 символов
Информационная безопасность
Дипломная работа
Уникальность

Создание замкнутой программной среды обработки информации с использованием средств операционной системы

79632 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Закажи дипломную работу
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.