234 Top-Down Network Designsecurity design into the following steps wi dịch - 234 Top-Down Network Designsecurity design into the following steps wi Việt làm thế nào để nói

234 Top-Down Network Designsecurity

234 Top-Down Network Design
security design into the following steps will help you effectively plan and execute a secu-
rity strategy:
1.
Identify network assets.
2.
Analyze security risks.
3.
Analyze security requirements and tradeoffs.
4.
Develop a security plan.
5.
Define a security policy.
6.
Develop procedures for applying security policies.
7.
Develop a technical implementation strategy.
8.
Achieve buy-in from users, managers, and technical staff.
9.
Train users, managers, and technical staff.
10.
Implement the technical strategy and security procedures.
11.
Test the security and update it if any problems are found.
12.
Maintain security.
Chapter 2 covered steps 1 through 3 in detail. This chapter quickly revisits steps 1
through 3 and also addresses steps 4, 5, 6, and 12. Steps 7 through 10 are outside the
scope of this book. Chapter 12, “Testing Your Network Design,” addresses Step 11.
Identifying Network
Assets
Chapter 2 discussed gathering information on a customer’s goals for network security. As
discussed in Chapter 2, analyzing goals involves identifying network assets and the risk
that those assets could be sabotaged or inappropriately accessed. It also involves analyz-
ing the consequences of risks.
Network assets
can include network hosts (including the hosts’ operating systems, appli-
cations, and data), internetworking devices (such as routers and switches), and network
data that traverses the network. Less obvious, but still important, assets include intellec-
tual property, trade secrets, and a company’s reputation.
Analyzing Security Risks
Risks can range from hostile intruders to untrained users who download Internet applica-
tions that have viruses. Hostile intruders can steal data, change data, and cause service to
be denied to legitimate users.
Denial-of-service (DoS)
attacks have become increasingly
common in the past few years. See Chapter 2 for more details on risk analysis.
Chapter 8: Developing Network Security Strategies 235
Analyzing Security Requirements and Tradeoffs
Chapter 2 covers security requirements analysis in more detail. Although many customers
have more specific goals, in general, security requirements boil down to the need to pro-
tect the following assets:

The confidentiality of data, so that only authorized users can view sensitive information
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
234 trên xuống mạng thiết kếbảo mật thiết kế thành các bước sau sẽ giúp bạn có hiệu quả kế hoạch và thực hiện một secu-rity chiến lược:1.Xác định mạng tài sản.2.Phân tích rủi ro bảo mật.3.Phân tích yêu cầu bảo mật và cân bằng.4.Phát triển một kế hoạch an ninh.5.Xác định một chính sách bảo mật.6.Phát triển các thủ tục cho việc áp dụng chính sách bảo mật.7.Phát triển một chiến lược thực hiện kỹ thuật.8.Đạt được mua-in từ người dùng, quản lý, và nhân viên kỹ thuật.9.Đào tạo người sử dụng, quản lý, và nhân viên kỹ thuật.10.Thực hiện các thủ tục kỹ thuật chiến lược và an ninh.11.Kiểm tra an ninh và cập nhật nó nếu phát hiện bất kỳ vấn đề.12.Duy trì an ninh.Chương 2 bảo hiểm bước 1 đến 3 chi tiết. Chương này một cách nhanh chóng revisits bước 1thông qua 3 và cũng là địa chỉ bước 4, 5, 6 và 12. Bước 7 thông qua 10 đang ở bên ngoài cácphạm vi của cuốn sách này. Chương 12, "Thử nghiệm của bạn thiết kế mạng," địa chỉ bước 11.Xác định mạng Tài sảnChương 2 thảo luận thu thập thông tin trên một khách hàng mục tiêu cho an ninh mạng. Nhưthảo luận trong chương 2, phân tích các mục tiêu liên quan đến việc xác định mạng tài sản và các nguy cơnhững tài sản có thể được phá hoại hoặc truy cập không thích đáng. Nó cũng liên quan đến analyz-ing những hậu quả của rủi ro.Mạng tài sảncó thể bao gồm máy chủ mạng (bao gồm cả các máy chủ hệ điều hành, öùng-cation, và dữ liệu), liên mạng thiết bị (chẳng hạn như bộ định tuyến và chuyển mạch), và mạngdữ liệu đi qua mạng. Ít rõ ràng, nhưng vẫn còn quan trọng, tài sản bao gồm intellec-tual property, trade secrets, and a company’s reputation.Analyzing Security RisksRisks can range from hostile intruders to untrained users who download Internet applica-tions that have viruses. Hostile intruders can steal data, change data, and cause service tobe denied to legitimate users. Denial-of-service (DoS)attacks have become increasinglycommon in the past few years. See Chapter 2 for more details on risk analysis.Chapter 8: Developing Network Security Strategies 235Analyzing Security Requirements and TradeoffsChapter 2 covers security requirements analysis in more detail. Although many customershave more specific goals, in general, security requirements boil down to the need to pro-tect the following assets:■The confidentiality of data, so that only authorized users can view sensitive information
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: