Praca dyplomowa magisterska Adam Markowski Koncepcja realizacji zintegrowanego

  • Slides: 17
Download presentation
Praca dyplomowa magisterska Adam Markowski Koncepcja realizacji zintegrowanego systemu do monitorowania i zarządzania zagrożeniami

Praca dyplomowa magisterska Adam Markowski Koncepcja realizacji zintegrowanego systemu do monitorowania i zarządzania zagrożeniami w lokalnych sieciach teleinformatycznych Promotor: dr inż. Dariusz Chaładyniak

Cel pracy Celem pracy było zaprojektowanie i wdrożenie zintegrowanego systemu do monitowania i zarządzania

Cel pracy Celem pracy było zaprojektowanie i wdrożenie zintegrowanego systemu do monitowania i zarządzania zagrożeniami w lokalnych sieciach teleinformatycznych z wykorzystaniem najnowszych standardów.

PRZEGLĄD METOD OCHRONY SIECI KOMPUTEROWYCH • Firewall • NAT • Bezpieczeństwo komunikacji w sieci

PRZEGLĄD METOD OCHRONY SIECI KOMPUTEROWYCH • Firewall • NAT • Bezpieczeństwo komunikacji w sieci • Kryptografia

Projekt sieci komputerowej

Projekt sieci komputerowej

Szczegółowa topologia sieci

Szczegółowa topologia sieci

Infrastruktura Serwerowa

Infrastruktura Serwerowa

Sieć SAN

Sieć SAN

PROJEKT ZINTEGROWANEGO SYSTEMU DO MONITOROWANIA I ZARZĄDZANIA ZAGROŻENIAMI DLA ZAPROJEKTOWANEJ LOKLANEJ SIECI TELEINFORMATYCZNEJ

PROJEKT ZINTEGROWANEGO SYSTEMU DO MONITOROWANIA I ZARZĄDZANIA ZAGROŻENIAMI DLA ZAPROJEKTOWANEJ LOKLANEJ SIECI TELEINFORMATYCZNEJ

UTM - Unified Threat Management

UTM - Unified Threat Management

Konfiguracja Firewall

Konfiguracja Firewall

IPsec VPN

IPsec VPN

SSL VPN

SSL VPN

Aplication Control

Aplication Control

Web Filter

Web Filter

Forti. Analyzer

Forti. Analyzer

Podsumowanie Celem pracy była realizacja systemu do monitorowania i zarządzania zagrożeniami w lokalnej sieci

Podsumowanie Celem pracy była realizacja systemu do monitorowania i zarządzania zagrożeniami w lokalnej sieci teleinformatycznej. Wykonano pełen projekt konfiguracji i wdrożenia systemu do sieci. Zbudowana sieć oraz zastosowane zabezpieczenia spełniają wszystkie normy i wymogi zabezpieczenia sieci teleinformatycznych. Cel postawiony w pracy został osiągnięty.

Dziękuję Państwu za uwagę.

Dziękuję Państwu za uwagę.