ВКР: Разработка проекта по использованию туннелей для сети предприятия с целью защиты информации для ООО “Бут Групп”
Содержание
- 2. Актуальность: Необходимость защиты передачи информации как главного актива компании на фоне повышения количества угроз Рассматриваемое предприятие:
- 3. Цель: Разработка проекта по использованию туннелей с целью защиты информации для ООО «Бут Групп» Задачи: 1.
- 4. ДАННЫЕ О КОМПАНИИ ООО «Бут Групп» занимается аутсорсингом в сфере информационных технологий и охватывает множество сфер,
- 5. ОРГАНИЗАЦИОННАЯ СТРУКТУРА ООО «Бут Групп» 5
- 6. ОРГАНИЗАЦИОННАЯ СТРУКТУРА ООО «Бут Групп»
- 7. ОПИСАНИЕ БИЗНЕС-ПРОЦЕССА КОМПАНИИ 7 Основные этапы работы по установке видеокамер: Поступление заявки на консультацию; Консультация; Составление
- 8. Обеспечение информационной безопасности в ООО «Бут Групп» на программном уровне включает: Разграничения прав доступа; Наличие парольной
- 9. Оценка информационных активов предприятия, Результаты оценки уязвимости активов, Результаты оценки угроз активам Таблицы предоставлены в раздаточном
- 10. Сравнение и выбор протоколов VPN
- 11. В ситуации ООО «Бут Групп» с маршрутизаторами Mikrotik при анализе существующих протоколов было принято решение проектировать
- 12. IPsec IPsec (Internet Protocol Security) — это набор протоколов, использующийся для установления и поддержания защищенного канала
- 13. Настройка L2TP туннеля Создание пулла адресов Создание профиля Настройка l2tp сервера Настройка интерфейса
- 14. Настройка L2TP туннеля Создание статического маршрута для локальной сети. Представлен процесс создания статического маршрута для клиента.
- 15. Настройка L2TP туннеля Результаты настройки и работы l2tp туннеля
- 16. Настройка IPsec Создание интерфейса Настройка протоколов IPsec
- 17. Настройка IPsec Результат настройки IPsec
- 18. Расчёт экономической эффективности проекта Годовой экономический эффект от разработки и внедрения туннеля равен: Э = П
- 19. Выводы 1.Дана характеристика ООО «Бут Групп», выявлены уязвимости. 2.Произведена оценка активов, рисков, угроз и поставлены требования
- 21. Скачать презентацию


















Назначение браузера
情報通信の最新事情
Тест Сети
Алгоритмический язык
Формула ранжирования, откуда она берется и как настраивается
Мастер-маинд для маркетологов
Money back from fake. Достоверная информация
Вредоносные ПО
Операционная система Windows
Компьютерная графика
Какие эмоции сделают контент вирусным
Программа курса Sound-design (Звуковой дизайн)
Работа в интернет пространстве и с социальными сетями
Система контроля деятельности образовательных учреждений. Питание
Системы автоматизированного проектирования (САПР)
Обзор типов защиты и приборов
Алгоритмы и структуры данных на Python. Специализированные коллекции
НАСА отобрала лучшие проекты конкурса на создание 3D-печатных домов на Марсе
Эргономика рабочего места пользователя ПК
Mobile Testing. Basics. (Часть 1)
Изучение возможностей и синтаксиса Python: Функции. 4 занятие
Структура информатики
SkyDNS-облачный контент-фильтр
IBD_Ischenko10B
От тамагочи до криптокотиков
Архитектура информационных систем
Контрольная работа. Общие принципы построения ЭВМ
Составные объекты: логические операции