Логотип Автор24реферат
Заказать работу
Дипломная работа на тему: Сравнение Check Point и Microsoft Forefront TMG
100%
Уникальность
Аа
2285 символов
Категория
Информационная безопасность
Дипломная работа

Сравнение Check Point и Microsoft Forefront TMG

Сравнение Check Point и Microsoft Forefront TMG .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Microsoft Forefront TMG (далее – TMG) используется для обеспечения сетевой безопасности информационных активов предприятия. TMG состоит из компонентов, таких как:
Firewall;
Proxy-сервер;
Программный маршрутизатор;
Создание VPN-туннелей для осуществления удаленного доступа;
Антивирусная фильтрация HTTP и SMTP-трафика.
Рисунок 11 – Политики межсетевого экрана.
Рисунок 12 – Настройка проверки наличия вредоносных программ.
Решение Check Point обладает функционалом указанных компонентов TMG, имеет более функциональный IPS, обновляемую базу сигнатур приложений, собственную систему создания отчетов (для получения отчетов с TMG необходимо устанавливать дополнительное ПО – Internet Access Monitor)

Зарегистрируйся, чтобы продолжить изучение работы

. Подробное сравнение по функционалу изображено на рисунке 13.
Прозрачный прокси-сервер – такой прокси-сервер, подключение к которому со стороны пользователей происходит без специального программного обеспечения и настроек браузера. По результатам настроек файрвола, весь HTTP-трафик направляется на 80-й порт.
Категория приложений – Check Point имеет в своем распоряжении обновляемую и более полную базу приложений всех типов, TMG, в свою очередь, имеет ограниченный набор приложений, трафик которых им распознается

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше дипломных работ по информационной безопасности:

Защита от утечки информации по электромагнитному каналу на основе блокирования опасных узкополосных сигналов

75864 символов
Информационная безопасность
Дипломная работа
Уникальность

Разработка и внедрение электронного документаоборота с использованием электронной подписи в компании

67154 символов
Информационная безопасность
Дипломная работа
Уникальность

Модели угроз и модели нарушителя для персональных данных на примере отдела Пенсионного Фонда РФ

53206 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Закажи дипломную работу
Оставляя свои контактные данные и нажимая «Узнать стоимость», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.