Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Обзор программного обеспечения Comodo Firewall

Автор:   •  Апрель 9, 2018  •  Курсовая работа  •  2,303 Слов (10 Страниц)  •  686 Просмотры

Страница 1 из 10



СОДЕРЖАНИЕ

ВВЕДЕНИЕ        3

1. ОБЗОР ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ РАБОТЫ С МЕЖСЕТЕВЫМ ЭКРАНОМ        4

1.1. Comodo Firewall        5

1.2. Avast Internet Security        6

1.3. AVG Internet Security        7

1.4. ZoneAlarm Free Firewall        8

2. КОНФИГУРИРОВАНИЕ ПРОГРАММЫ COMODO FIREWALL        11

3. МОДЕЛИРОВАНИЕ СИТУАЦИЙ        28

3.1. Управление сетями        28

3.2. Разблокировка приложений        28

3.3. Запуск в виртуальной среде        29

3.4. Обновление        30

ЗАКЛЮЧЕНИЕ        31

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ        32


ВВЕДЕНИЕ

Работа в глобальной сети Интернет связана с постоянными угрозами информационной безопасности. Компьютерные системы предприятий и организаций очень часто становятся объектами, на которые направлены помыслы злоумышленников. Посредством компьютерной атаки можно либо уничтожить систему, либо временно ограничить доступ к ней. Предприятия несут как финансовые потери, так и моральные, как например, банки, уровень доверия к которым падает, если они стали жертвами такой атаки [1]. Одним из наиболее применимых решений данной проблемы является использование межсетевого экрана – устройства обеспечения безопасности сети, которое осуществляет мониторинг входящего и исходящего сетевого трафика и на основании установленного набора правил безопасности принимает решения, пропустить или блокировать конкретный трафик [2].

Целью курсовой работы является изучение возможностей существующего программного обеспечения для создания и работы с межсетевыми экранами.

Для достижения поставленной цели необходимо решить следующие задачи:

  • изучение принципа работы и основных функций межсетевого экрана;
  • сравнительный обзор нескольких программных продуктов по заданным критериям;
  • выбор одной программы, подходящей по большинству заданных критериев, и ее конфигурирование;
  • моделирование ситуаций, возникающих при работе с выбранной программой.

Данная пояснительная записка содержит полную информацию о ходе и результатах курсовой работы. Объем записки –  32 страницы. В нее включены 1 таблица и 29 рисунков.


1. ОБЗОР ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ РАБОТЫ С МЕЖСЕТЕВЫМ ЭКРАНОМ

Среди задач, которые решают межсетевые экраны (сетевые экраны, файерволы, или как их еще называют брандмауэры), основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами [3].

Наиболее распространённое место для установки межсетевых экранов – граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов – в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности [4].

Существует два вида сетевых экранов – программы и аппаратные устройства. Брандмауэры, представленные в виде программ (о них и пойдет речь далее), устанавливаются на компьютер и выполняются в фоновом режиме, чтобы в режиме реального времени осуществлять пристальный контроль за действиями системы. Как и со многими средствами безопасности, чтобы избежать потенциальных конфликтов, доходящих вплоть до ручного удаления файлов с загрузочных дисков, рекомендуется устанавливать только один межсетевой экран. Аппаратные файерволы обычно представляют собой специальное устройство с зашитой в схемы логикой и оптимизированными под фильтрацию модулями (например, специальные процессоры, система команд которых включает в себя операции с IP-адресами). Программные и аппаратные брандмауэры можно использовать совместно [5].

...

Скачать:   txt (31.4 Kb)   pdf (1.3 Mb)   docx (1.5 Mb)  
Продолжить читать еще 9 страниц(ы) »
Доступно только на Essays.club