234 trên xuống mạng thiết kếbảo mật thiết kế thành các bước sau sẽ giúp bạn có hiệu quả kế hoạch và thực hiện một secu-rity chiến lược:1.Xác định mạng tài sản.2.Phân tích rủi ro bảo mật.3.Phân tích yêu cầu bảo mật và cân bằng.4.Phát triển một kế hoạch an ninh.5.Xác định một chính sách bảo mật.6.Phát triển các thủ tục cho việc áp dụng chính sách bảo mật.7.Phát triển một chiến lược thực hiện kỹ thuật.8.Đạt được mua-in từ người dùng, quản lý, và nhân viên kỹ thuật.9.Đào tạo người sử dụng, quản lý, và nhân viên kỹ thuật.10.Thực hiện các thủ tục kỹ thuật chiến lược và an ninh.11.Kiểm tra an ninh và cập nhật nó nếu phát hiện bất kỳ vấn đề.12.Duy trì an ninh.Chương 2 bảo hiểm bước 1 đến 3 chi tiết. Chương này một cách nhanh chóng revisits bước 1thông qua 3 và cũng là địa chỉ bước 4, 5, 6 và 12. Bước 7 thông qua 10 đang ở bên ngoài cácphạm vi của cuốn sách này. Chương 12, "Thử nghiệm của bạn thiết kế mạng," địa chỉ bước 11.Xác định mạng Tài sảnChương 2 thảo luận thu thập thông tin trên một khách hàng mục tiêu cho an ninh mạng. Nhưthảo luận trong chương 2, phân tích các mục tiêu liên quan đến việc xác định mạng tài sản và các nguy cơnhững tài sản có thể được phá hoại hoặc truy cập không thích đáng. Nó cũng liên quan đến analyz-ing những hậu quả của rủi ro.Mạng tài sảncó thể bao gồm máy chủ mạng (bao gồm cả các máy chủ hệ điều hành, öùng-cation, và dữ liệu), liên mạng thiết bị (chẳng hạn như bộ định tuyến và chuyển mạch), và mạngdữ liệu đi qua mạng. Ít rõ ràng, nhưng vẫn còn quan trọng, tài sản bao gồm intellec-tual property, trade secrets, and a company’s reputation.Analyzing Security RisksRisks can range from hostile intruders to untrained users who download Internet applica-tions that have viruses. Hostile intruders can steal data, change data, and cause service tobe denied to legitimate users. Denial-of-service (DoS)attacks have become increasinglycommon in the past few years. See Chapter 2 for more details on risk analysis.Chapter 8: Developing Network Security Strategies 235Analyzing Security Requirements and TradeoffsChapter 2 covers security requirements analysis in more detail. Although many customershave more specific goals, in general, security requirements boil down to the need to pro-tect the following assets:■The confidentiality of data, so that only authorized users can view sensitive information
đang được dịch, vui lòng đợi..