диплом. В этой диссертации исследуются проблемы, существующие сегодня с защитой периметра данных
Скачать 12.34 Kb.
|
Абстрактный В этой диссертации исследуются проблемы, существующие сегодня с защитой периметра данных. связи, в частности разрозненной архитектуры, которая существует для снижения риска. В настоящее время существует множество различных компонентов периметра безопасности предприятия, которые не связаны друг с другом и плохо сотрудничают для формирования эффективного, масштабируемого, функционально поддерживаемого шлюза. дизайн. Диссертация ломает эту проблему, иллюстрируя недостатки текущего технологии. Эти иллюстрации используются в сочетании с опубликованными исследованиями и авторскими исследования, чтобы обеспечить прочную основу для идеи единого управления угрозами или модели UTM. В В этой модели методы предотвращения угроз объединены в единую логическую операционную систему. среда, в которой используются достижения в области брандмауэров нового поколения, систем предотвращения вторжений, фильтрация контента и антивирусные технологии. Результаты этого расследования представлены в матрица, которая показывает сильные и слабые стороны с консолидированной унифицированной моделью. введение Данный стенд для устранения риска кражи информации или другой опасности, он определяет какой способность защищать вещих данных от вреда выбрать. Сферы информационной безопасности ,идет изучения для предотвращения взлома или потери данных. К защита информации по-прежнему уделяют повышенье внимания, поскольку организации продолжают тратить деньги на защиту своих данных. Это может быть наиболее заметно по организации архитектуре безопасности, со множеством филиалов, которые все сосредоточены на ключевых областях безопасности предприятия, чтобы найти решения, которые снизит зоны общего риска. Одной из крупнейших организации безопасности объекта является защита корпоративной, государственной или военной тайны, состоящая как из аппаратных, так и программных средств, обеспечивающих усиления зашиты сети. Периметр состоит в основном из таких устройств, как брандмауэры, системы обнаружения и предотвращения вторжений, антивирусы и др. В значительной степени до этого момента многие из этих технологий действовали автономно и специализированными способами, ориентируясь именно на свою задачу. Пока эти технологии выполняют свою задание, и выполнять хорошо, много было сказано об их относительном отсутствии взаимодействия, синергия и сплоченность, а также то, как на самом деле это может быть довольно дорого (Currier, 2011). Сегодняшние организации меняют свой первоначальный ландшафт на тот, в котором объем, как внутренний трафик и внешний трафик продолжают расти, а сложность приложений и информационной безопасностью в целом становится намного сложнее управлять (Cisco Systems, 2009) |