234 Top-Down Network Design■The integrity of data, so that only author dịch - 234 Top-Down Network Design■The integrity of data, so that only author Việt làm thế nào để nói

234 Top-Down Network Design■The int

234 Top-Down Network Design

The integrity of data, so that only authorized users can change sensitive information

System and data availability, so that users have uninterrupted access to important
computing resources
According to RFC 2196, “Site Security Handbook:”
One old truism in security is that the cost of protecting yourself against a threat
should be less than the cost of recovering if the threat were to strike you. Cost in
this context should be remembered to include losses expressed in real currency, rep-
utation, trustworthiness, and other less obvious measures.
As is the case with most technical design requirements, achieving security goals means
making tradeoffs. Tradeoffs must be made between security goals and goals for afford-
ability, usability, performance, and availability. Also, security adds to the amount of man-
agement work because user login IDs, passwords, and audit logs must be maintained.
Security also affects network performance. Security features such as packet filters and
data encryption consume CPU power and memory on hosts, routers, and servers.
Encryption can use upward of 15 percent of available CPU power on a router or server.
Encryption can be implemented on dedicated appliances instead of on shared routers or
servers, but there is still an effect on network performance because of the delay that
packets experience while they are being encrypted or decrypted.
Another tradeoff is that security can reduce network redundancy. If all traffic must go
through an encryption device, for example, the device becomes a single point of failure.
This makes it hard to meet availability goals.
Security can also make it harder to offer load balancing. Some security mechanisms
require traffic to always take the same path so that security mechanisms can be applied
uniformly. For example, a mechanism that randomizes TCP sequence numbers (so that
hackers can’t guess the numbers) won’t work if some TCP segments for a session take a
path that bypasses the randomizing function due to load balancing.
Developing a Security Plan
One of the first steps in security design is developing a security plan. A
security plan
is
a high-level document that proposes what an organization is going to do to meet security
requirements. The plan specifies the time, people, and other resources that will be
required to develop a security policy and achieve technical implementation of the policy.
As the network designer, you can help your customer develop a plan that is practical and
236 Top-Down Network Design
pertinent. The plan should be based on the customer’s goals and the analysis of network
assets and risks.
A security plan should reference the network topology and include a list of network serv-
ices that will be provided (for example, FTP, web, email, and so on). This list should speci-
fy who provides the services, who has access to the services, how access is provided, and
who administers the services.
As the network designer, you can help the customer evaluate which services are definitely
needed, based on the customer’s business and technical goals. Sometimes new services
are added unnecessarily, simply because they are the latest trend. Adding services might
require new packet filters on routers and firewalls to protect the services, or additional
user-authentication processes to limit access to the services, adding complexity to the
security strategy. Overly complex security strategies should be avoided because they can
be self-defeating. Complicated security strategies are hard to implement correctly with-
out introducing unexpected security holes.
One of the most important aspects of the security plan is a specification of the people
who must be involved in implementing network security:

Will specialized security administrators be hired?

How will end users and their managers get involved?

How will end users, managers, and technical staff be trained on security policies and
procedures?
For a security plan to be useful, it needs to have the support of all levels of employees
within the organization. It is especially important that corporate management fully sup-
port the security plan. Technical staff at headquarters and remote sites should buy into

0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
234 trên xuống mạng thiết kế■Tính toàn vẹn của dữ liệu, do đó, mà chỉ cho phép người dùng có thể thay đổi thông tin nhạy cảm■Hệ thống và dữ liệu sẵn có, do đó người dùng có quyền truy cập không bị gián đoạn vào quan trọngmáy tính tài nguyênTheo RFC 2196, "trang web bảo mật sổ tay:"Một truism cũ trong bảo mật là chi phí của việc bảo vệ mình chống lại một mối đe dọanên là ít hơn chi phí phục hồi nếu các mối đe dọa để tấn công bạn. Chi phí trongbối cảnh này nên được ghi nhớ để bao gồm các tổn thất thể hiện trong thực tế thu, đại diện-utation, tin cậy, và các biện pháp ít rõ ràng.Như trường hợp với các yêu cầu thiết kế kỹ thuật đặt, việc đạt được mục tiêu an ninh có nghĩa làlàm cho cân bằng. Cân bằng phải được thực hiện giữa an ninh mục tiêu và mục tiêu cho sức-khả năng, khả năng sử dụng, hiệu quả và tính sẵn sàng. Ngoài ra, bảo mật thêm vào số tiền của người đàn ông-agement làm việc bởi vì người dùng đăng nhập ID, mật khẩu, và Nhật ký kiểm tra phải được duy trì.An ninh cũng ảnh hưởng đến hiệu suất mạng. Tính năng bảo mật như bộ lọc gói vàmã hóa dữ liệu tiêu thụ quyền lực CPU và bộ nhớ trên máy chủ, router, và máy chủ.Mã hóa có thể sử dụng upward of 15 phần trăm của quyền lực CPU có sẵn trên một bộ định tuyến hoặc máy chủ.Mã hóa có thể được thực hiện trên thiết bị chuyên dụng thay vì của trên bộ định tuyến được chia sẻ hoặcmáy chủ, nhưng vẫn còn ảnh hưởng đến hiệu suất mạng vì sự chậm trễ màgói dữ liệu kinh nghiệm trong khi họ đang mã hoá hoặc giải mã.Một cân bằng là an ninh có thể làm giảm sự thừa mạng. Nếu tất cả lưu lượng truy cập phải đithông qua một thiết bị mã hóa, ví dụ, thiết bị trở thành một điểm lỗi duy nhất.Điều này làm cho nó khó khăn để đạt mục tiêu có sẵn.An ninh có thể cũng làm cho nó khó khăn hơn để cung cấp cân bằng tải. Một số cơ chế bảo mậtyêu cầu lưu lượng truy cập để luôn luôn có cùng một con đường để cơ chế bảo mật có thể được áp dụngthống nhất. Ví dụ, một cơ chế randomizes TCP số thứ tự (do đótin tặc không thể đoán những con số) sẽ không hoạt động nếu một số phân đoạn TCP cho một phiên bảncon đường đi qua các chức năng sẽ do cân bằng tải.Phát triển một kế hoạch an ninhMột trong những bước đầu tiên trong thiết kế an ninh đang phát triển một kế hoạch an ninh. A kế hoạch an ninhlàmột tài liệu cao cấp, đề xuất những gì một tổ chức sẽ làm để đáp ứng an ninhyêu cầu. Kế hoạch chỉ định thời gian, con người, và các tài nguyên khác sẽcần thiết để phát triển một chính sách bảo mật và đạt được các thực hiện kỹ thuật của chính sách.Như các nhà thiết kế mạng, bạn có thể giúp khách hàng của bạn phát triển một kế hoạch đó là thực tế và236 trên xuống mạng thiết kếthích hợp. Kế hoạch nên được dựa trên mục tiêu của khách hàng và phân tích mạngrủi ro và tài sản.Một kế hoạch an ninh nên tham khảo topo mạng và bao gồm một danh sách các mạng serv-ICES sẽ được cung cấp (cho ví dụ, FTP, web, email, và như vậy). Danh sách này nên speci-năm tài chính cung cấp các dịch vụ, những người có quyền truy cập vào các dịch vụ, làm thế nào truy cập được cung cấp, vàngười quản lý các dịch vụ.Như các nhà thiết kế mạng, bạn có thể giúp khách hàng đánh giá dịch vụ mà chắc chắncần thiết, dựa trên các khách hàng kinh doanh và kỹ thuật số bàn thắng. Đôi khi mới dịch vụđược thêm vào không cần thiết, chỉ đơn giản là bởi vì họ là xu hướng mới nhất. Thêm dịch vụ có thểyêu cầu bộ lọc gói mới trên router và tường lửa để bảo vệ các dịch vụ, hoặc bổ sungquy trình xác thực người dùng để hạn chế quyền truy cập vào các dịch vụ, thêm phức tạp cho cácchiến lược an ninh. Nên tránh chiến lược an ninh quá phức tạp bởi vì họ có thểđược tự đánh bại. Phức tạp an ninh chiến lược là khó có thể thực hiện một cách chính xác với-trong giới thiệu về các lỗ hổng bảo mật bất ngờ.Một trong những khía cạnh quan trọng nhất của kế hoạch an ninh là một đặc điểm kỹ thuật của những ngườingười phải được tham gia trong việc thực hiện bảo mật mạng:■Sẽ quản trị viên chuyên ngành an ninh được thuê?■Làm thế nào sẽ người dùng cuối và quản lý của họ tham gia?■Làm thế nào sẽ người dùng cuối, quản lý, và nhân viên kỹ thuật được đào tạo về chính sách bảo mật vàthủ tục?Trong một kế hoạch an ninh là hữu ích, nó cần phải có sự hỗ trợ của tất cả các cấp của nhân viêntrong tổ chức. Nó là đặc biệt quan trọng mà công ty quản lý đầy đủ sup-Port kế hoạch an ninh. Các nhân viên kỹ thuật tại trụ sở chính và các trang web từ xa nên mua vào
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: