Find the best subject for you

All-In-One_Information-Technology

Find the best subject for you

All-In-One_Information-Technology

آخرین نظرات
  • ۱۰ بهمن ۹۵، ۰۳:۵۱ - Black Riders
    Awliiii
مترجم وبلاگ

۲ مطلب در ارديبهشت ۱۳۹۶ ثبت شده است

Unified Threat Management

مدیریت تهدید یکپارچه

UTM Devices: A Better Way to Integrate Security

گاهی برخی مسائل به علت اهمیت سایر موضوعات نادیده گرفته می شوند. با ظهور UTM راه حل تازه و متفاوتی در را حوزه امنیت در زمینه های فایروال، تشخیص نفوذ، آنتی ویروس،  اتصال به VPN آشکار شد.  UTM ها  سخت افزاری دارای ماژول دیواره آتش می باشد اما سایر فعالیت ها بر روی مبحث فایروالینگ، مدیریت پهنای باند، آنتی ویروس، انتی اسپم، فیلترینگ، مدیریت لینک ها و….  را نیز مدیریت می نمایند. از یک روش ساده امنیتی استفاده شده که بطور قابل ملاحظه ای توانایی مقابله با خطرات کلیدی و مهم را دارد، همچنین قابلیت مدیریت کردن، گزارش گیری و بروز رسانی را دارا می باشد. UTM در سال ۲۰۰۴ پدید آمد و ابتدا به علت نداشتن استاندارد کلی با مشکلاتی مواجه بود. با نوآوری های ایجاد شده در UTM ها برای حل مشکلات امنیتی لازم به مدیریت پیچیده نیست و با یکپارچه  سازی و متمرکز شدن اهداف مدیریت شبکه آسان تر شده است. انعطاف پذیری و حفظ  حریم خصوصی داده ها و الگوریتم قوی باعث محبوبیت بیشتر این فناوری شده است.

معماری سه لایه چیست؟

  • Presentation Layer
  • Business Logic Layer
  • Data Access Layer
  • کاربر برای داده های برنامه درخواستی ارسال می کند.
  • لایه Data Access داده های مورد نظر را بازیابی می کند و از طریق لایه Business Logic آن ها را به لایه نمایش می فرستد.بعضی مواقع لایه دسترسی به داده ها، این داده ها را مستقیما به لایه نمایش ارسال می کند.
  • لایه نمایش اطلاعاتی که باید نمایش داده شوند را از طریق لایه Business Logic دریافت می کند.
  • کاربر داده ها را تغییر می دهد و عمل مناسب در مورد آن ها را اجرا می کند ( مثل اضافه یا به روز کردن داده ها )
  • لایه Business Logic صحت داده های وارد شده توسط کاربر را بررسی می کند ( داده ها را اعتبار سنجی می کند)
  • اگر داده ها معتبر باشند آن ها را برای به روز رسانی در بانک اطلاعاتی به دست لایه دسترسی به داده می سپارد.

ابزار وبمستر

هدایت به بالای صفحه

پشتیبانی