Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка комплексної системи захисту інформації в організації &Агентство лісового господарства республіки Марій Ел&

Реферат Розробка комплексної системи захисту інформації в організації &Агентство лісового господарства республіки Марій Ел&





стереження за трафіком на рівні (для користувача) додатків, а не тільки в масштабах всієї мережі. А для посилення захисту на робочих місцях і запобіганні атак з мережних IP-адресами, що входить в цей пакет інтегрований персональний брандмауер забезпечує можливість настроюваної автоматичного блокування портів та інші функції, призначені для підтримки здатності системи до самозміцнення і захисту всіх потенційно уразливих мережевих вузлів. Symantec Enterprise VPN діє незалежно від структурних особливостей брандмауерів, що дозволяє легко впроваджувати його в існуючі мережі, включаючи і ті, де вже встановлені інші брандмауери. Для здійснення більш простого управління в клієнтській частині Symantec Enterprise VPN реалізована можливість автоматичного однокрокового конфігурації і установки зв'язку, завдяки чому значно полегшується завдання поширення, інсталяції та технічної підтримки VPN у разі великого числа користувачів. А засоби централізованого віддаленого управління дають адміністраторам можливість створювати і призначати політику доступу при використанні продукту у великомасштабних і територіально розрізнених мережах.

4. Check Point Firewall - 1 (Check Point Software Technologies)

Забезпечує контроль доступу в мережах Інтернет, Інтранет, Екстранет, а також віддаленого доступу з розширеними функціями авторизації і встановлення автентичності користувачів. FireWall - 1 дозволяє транслювати мережеві адреси (NAT) і сканувати потоки даних на наявність неприпустимою інформації і вірусів. Широкий набір основних і сервісних функцій дає можливість реалізувати інтегроване рішення щодо забезпечення мережевої та інформаційної безпеки, що повністю відповідає сучасним вимогам будь-яких організацій, як великих, так і невеликих.

FireWall - 1 дозволяє організації створити єдину інтегровану політику безпеки, яка поширювалася б на безліч міжмережевих екранів і управлялася б з будь обраної для цього точки мережі підприємства. Продукт має і масу додаткових можливостей, таких, як управління списками доступу апаратних маршрутизаторів, балансування мережевого навантаження на сервери, а також елементи для побудови систем підвищеної надійності, які також повністю інтегруються в глобальну політику безпеки. Робота Check Point FireWall - 1 прозора для користувачів і забезпечує рекордну продуктивність практично для будь-якого IP протоколу і високошвидкісної технології передачі даних.

5. Z - 2 (Інфосистема Джет)

Призначений для захисту внутрішнього інформаційного простору корпоративних інформаційних систем (у тому числі територіально-розподілених) при інформаційній взаємодії із зовнішнім світом відповідно до прийнятої в Компанії політикою інформаційної безпеки. МЕ Z - 2 встановлюється на кордоні між що захищається мережею Компанії та зовнішніми «відкритими» мережами або між сегментами мережі, що захищається (різного рівня конфіденційності чи службовців для вирішення різних завдань і тому вимагають ізоляції) і здійснює контроль вхідних/вихідних інформаційних потоків на основі заданих правил управління доступом.

Основні можливості МЕ Z - 2 щодо забезпечення інформаційної безпеки корпоративної інформаційної системи включають:

· Контроль вхідних/вихідних інформаційних потоків на декількох рівнях моделі інформаційного обміну OSI/ISO;

· Ідентифікацію і аутентифікацію користувачів із захистом від прослуховування мережевого трафіку;

· Трансляцію мережевих адрес і приховування структури мережі, що захищається;

· Забезпечення доступності мережевих сервісів;

· Реєстрацію запитів на доступ до ресурсів та результатів їх виконання;

· Виявлення та реагування на порушення політики інформаційної безпеки

Засоби побудови віртуальних приватних мереж VPN

1. VPN - 1 Appliance (CheckPoint Software Technologies спільно з Nokia Inc).

Апаратний міжмережевий екран входить у сімейство VPN - 1 для побудови VPN. Має широкий спектр інших можливостей, починаючи з розмежування доступу до ресурсів і фільтрації трафіку, і закінчуючи маршрутизацією IP-протоколу (за допомогою протоколів RIP, OSPF, DVMRP, IGRP, BGP і VRRP). VPN - 1 Appliance включає в себе міжмережевий екран Firewall - 1. За допомогою нього можна будувати високоефективні та надійні захисні системи.

2. Апаратно-програмний комплекс «Континент». (НІП «Інформ Захист»)

Призначений для створення віртуальних приватних мереж і забезпечення захисту інформації, що передається по відкритих каналах зв'язку в корпоративних мережах, що використовують протоколи сімейства TCP/IP. Зв'язок здійснюється за рахунок організації ту...


Назад | сторінка 19 з 40 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Забезпечення інформаційної безпеки користувачів в умовах інформаційного упр ...
  • Реферат на тему: Забезпечення інформаційної безпеки через протідію несанкціонованому доступу
  • Реферат на тему: Забезпечення інформаційної безпеки інформаційних систем різного класу і при ...
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...