ДЕРЖАВНА СЛУЖБА СПЕЦІАЛЬНОГО ЗВ ЯЗКУ ТА ЗАХИСТУ ІНФОРМАЦІЇ УКРАЇНИ
АДМІНІСТРАЦІЯ ДЕРЖАВНОЇ СЛУЖБИ СПЕЦІАЛЬНОГО ЗВ ЯЗКУ ТА ЗАХИСТУ ІНФОРМАЦІЇ УКРАЇНИ
Випускний робота
На тему
Розгортання керуючого proxy-сервера для ПІДПРИЄМСТВА програмні засоби Squid
Одеса 2012
Зміст
Реферат
Вступ
. Загальні Відомості про proxy-сервери
.1 Опис впроваджуваної технології. Програмний продукт Squid
.2 Вимоги замовника до проекту
2. Розробка стратегії Впровадження та реалізації проекту
3. Установка и настройка proxy-сервера squid
.1 Установка и настройка proxy-сервера
.2 Налаштування windows КЛІЄНТІВ
Висновки та пропозиції
Перелік ПОСИЛАННЯ
Структурна схема мережі ПІДПРИЄМСТВА
proxy сервер Програмний squid
Реферат
Текстова частина віпускної роботи: с.,
джерел.
Про єкт Дослідження - Програмний пакет squid.
Мета Дослідження - організація proxy-серверу для ПІДПРИЄМСТВА.
Метод Дослідження - техніко-економічний Із Використання комп ю-Терно технологій.
Для мережі проведено обгрунтування Використання Програмний пакет squid. Розроблено стратегію налаштування proxy-серверу. Розглянуто питання пов язані з налаштуваннями proxy-серверу на прікладі конкретної організації в городе Львів.СЕРВЕР, локальних мереж, КЕШУЮЧІЙ PROXY-СЕРВЕР, ACCESSCONTROL LIST, ПУЛ, глобальні МЕРЕЖА, WINDOWS
Умови одержании віпускної роботи: за Дозволи проректора з навчальної роботи ОНАЗ iм. О. С. Попова.
Вступ
У наш годину, коли життя вже Важко уявіті без вісокотехнологічніх Електрон прістроїв, Які оточують нас на роботі и вдома, коли практично весь Документообіг здійснюється в Електрон вігляді и поступово ПОЧИНАЄТЬСЯ процес міграції у Бік Сонячно сервісів, мережева безпека зберігання и Передача Даних Грає найважлівішу роль в жіттєдіяльності кожної Компанії. Керівник шкірного ПІДПРИЄМСТВА зараз розуміє важлівість забезпечення безпеки, альо, на жаль, в більшості віпадків ВСІ Дії в цьом Напрямки закінчуються простою установкою Мережева екранах на кордоні мережі, Якого зовсім НЕ Достатньо для полного захисту Даних. Мережеві атаки Постійно знаходяться в процесі розвітку и в наш годину стали все больше комплексними, что складаються з різніх компонентів, КОЖЕН з якіх націленій на ПЄВНЄВ вразлівість протоколу або системи. У сумі це дозволяє досягті ЕФЕКТ Дуже Швидко Поширення атаки и поразка Великої кількості незахіщеніх робочих систем.
У корпоративних Мережа доволі звічайна Ситуація, коли, з одного боку, безліч Користувачів на різніх комп «ютер корістуються ресурсами мережі Інтернет, при цьом Забезпечити належний рівень безпеки на ціх комп» ютер одночасно й достатньо складно. Ще складніше змусіті Користувачів Дотримуватись якогось «корпоративного стандарту», ??что обмежує возможности Використання інтернету (Наприклад, заб...