Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Сравнение Check Point и Microsoft Forefront TMG
100%
Уникальность
Аа
2285 символов
Категория
Информационная безопасность
Дипломная работа

Сравнение Check Point и Microsoft Forefront TMG

Сравнение Check Point и Microsoft Forefront TMG .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Microsoft Forefront TMG (далее – TMG) используется для обеспечения сетевой безопасности информационных активов предприятия. TMG состоит из компонентов, таких как:
Firewall;
Proxy-сервер;
Программный маршрутизатор;
Создание VPN-туннелей для осуществления удаленного доступа;
Антивирусная фильтрация HTTP и SMTP-трафика.
Рисунок 11 – Политики межсетевого экрана.
Рисунок 12 – Настройка проверки наличия вредоносных программ.
Решение Check Point обладает функционалом указанных компонентов TMG, имеет более функциональный IPS, обновляемую базу сигнатур приложений, собственную систему создания отчетов (для получения отчетов с TMG необходимо устанавливать дополнительное ПО – Internet Access Monitor)

Зарегистрируйся, чтобы продолжить изучение работы

. Подробное сравнение по функционалу изображено на рисунке 13.
Прозрачный прокси-сервер – такой прокси-сервер, подключение к которому со стороны пользователей происходит без специального программного обеспечения и настроек браузера. По результатам настроек файрвола, весь HTTP-трафик направляется на 80-й порт.
Категория приложений – Check Point имеет в своем распоряжении обновляемую и более полную базу приложений всех типов, TMG, в свою очередь, имеет ограниченный набор приложений, трафик которых им распознается

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше дипломных работ по информационной безопасности:

Применение экспертных систем для определения информационных рисков в деятельности предприятия (ПФР)

109841 символов
Информационная безопасность
Дипломная работа
Уникальность

Разработка рекомендаций по защите информации, циркулирующей в защищаемом помещении предприятия

66733 символов
Информационная безопасность
Дипломная работа
Уникальность

Разработка системы защиты корпоративной сети с применением технологии VPN

49597 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты