Логотип Автор24реферат
Заказать работу
Дипломная работа на тему: Сравнение Check Point и Microsoft Forefront TMG
100%
Уникальность
Аа
2285 символов
Категория
Информационная безопасность
Дипломная работа

Сравнение Check Point и Microsoft Forefront TMG

Сравнение Check Point и Microsoft Forefront TMG .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Microsoft Forefront TMG (далее – TMG) используется для обеспечения сетевой безопасности информационных активов предприятия. TMG состоит из компонентов, таких как:
Firewall;
Proxy-сервер;
Программный маршрутизатор;
Создание VPN-туннелей для осуществления удаленного доступа;
Антивирусная фильтрация HTTP и SMTP-трафика.
Рисунок 11 – Политики межсетевого экрана.
Рисунок 12 – Настройка проверки наличия вредоносных программ.
Решение Check Point обладает функционалом указанных компонентов TMG, имеет более функциональный IPS, обновляемую базу сигнатур приложений, собственную систему создания отчетов (для получения отчетов с TMG необходимо устанавливать дополнительное ПО – Internet Access Monitor)

Зарегистрируйся, чтобы продолжить изучение работы

. Подробное сравнение по функционалу изображено на рисунке 13.
Прозрачный прокси-сервер – такой прокси-сервер, подключение к которому со стороны пользователей происходит без специального программного обеспечения и настроек браузера. По результатам настроек файрвола, весь HTTP-трафик направляется на 80-й порт.
Категория приложений – Check Point имеет в своем распоряжении обновляемую и более полную базу приложений всех типов, TMG, в свою очередь, имеет ограниченный набор приложений, трафик которых им распознается

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше дипломных работ по информационной безопасности:

Организация и планирование мероприятий по информационной безопасности на предприятии

90296 символов
Информационная безопасность
Дипломная работа
Уникальность

Разработка рекомендаций по защите циркулирующей информации в переговорке от утечки по акустическому каналу

68379 символов
Информационная безопасность
Дипломная работа
Уникальность

Обеспечения безопасности персональных данных

127792 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Закажи дипломную работу
Оставляя свои контактные данные и нажимая «Узнать стоимость», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.