• Network+ Guide to Networks6th Edition• Chapter 14• Ensuring Integrit dịch - • Network+ Guide to Networks6th Edition• Chapter 14• Ensuring Integrit Việt làm thế nào để nói

• Network+ Guide to Networks6th Edi

• Network+ Guide to Networks
6th Edition
• Chapter 14
• Ensuring Integrity and Availability
• Objectives
• Identify the characteristics of a network that keep data safe from loss or damage
• Protect an enterprise-wide network from malware
• Explain fault-tolerance techniques for storage, network design, connectivity devices, naming and addressing services, and servers
• Discuss best practices for network backup and recovery
• Describe the components of a useful disaster recovery plan and the options for disaster contingencies
• What Are Integrity and Availability?
• Integrity
– Soundness of a network’s programs, data, services, devices, and connections
• Availability
– How consistently and reliably a file or system can be accessed by authorized personnel
• Uptime is another way to consider availability
– Duration or percentage of time it functions normally between failures
• What Are Integrity and Availability? (cont’d.)
• Integrity and availability compromised by:
– Security breaches
– Natural disasters
– Malicious intruders
– Power flaws
– Human error
• Follow guidelines to keep network highly available
– See Pages 646-647
• Malware
• Malicious software
– Program designed to intrude upon or harm a system or its resources
– Examples: viruses, Trojan horses, worms, bots
• Virus
– Attached to an executable file—requires user activity
– Replicating program with the intent to infect more computers
– Copied to system without user knowledge
– Replicates through network connections or exchange of external storage devices
• Malware (cont’d.)
• Trojan horse (Trojan)
– Program that disguises itself as something useful
• Actually harms your system
– RAT (Remote Administration Tool): type of Trojan horse which opens TCP or UDP ports so a remote user can control the infected device
• Can be used to capture keystrokes
– Passwords, credit card information, files, etc.
• Malware Types and Characteristics
• Malware categorized by location and propagation method
– Boot sector viruses
– Macro viruses (macro is programming within an application)
– File-infector viruses (attached to executable files)
– Worms (run independently)
– Trojan horses
– Network viruses (specially designed to take advantage of network vulnerabilities)
– Bot (short for robot) runs automatically
• Malware Types and Characteristics (cont’d.)
• Malware characteristics
– Encryption (try to prevent detection)
• Some viruses, worms, Trojan horses
– Stealth
• Hidden to prevent detection
• Disguised as legitimate programs
– Polymorphism
• Change characteristics every time they transfer to new system
• Considered the most sophisticated and potentially dangerous type of virus

• Malware Types and Characteristics (cont’d.)
• Malware characteristics (cont’d.)
– Time dependence
• Programmed to activate on particular date
• Can remain dormant and harmless until date arrives
• Logic bombs: programs designed to start when certain conditions are met
• Malware can exhibit more than one of the preceding characteristics
• Malware Protection
• Effective malware protection requires:
– Choosing appropriate anti-malware program
– Monitoring network
– Continually updating anti-malware program
– Educating users
• Malware Protection (cont’d.)
• Malware leaves evidence
– Some detectable only by anti-malware software
– User symptoms
• Unexplained file size increases
• Significant, unexplained system performance decline
• Unusual error messages
• Significant, unexpected system memory loss
• Periodic, unexpected rebooting
• Display quality fluctuations
• Malware often discovered after damage done
• Malware Protection (cont’d.)
• Anti-malware key software functions
– Signature scanning
• Compares file’s content with known malware signatures (unique identifying characteristics in the code)
– Integrity checking
• Compares current file characteristics against archived version
– Monitoring unexpected file changes
– Receive regular updates from central network console
• Malware Protection (cont’d.)
• Anti-malware software implementation
– Dependent upon environment’s needs
• Key: deciding where to install software
– Desktop machines
– Server
• Consult with Antivirus vendors
• Balance protection with performance impact
• Malware Protection (cont’d.)
• Anti-malware policies
– Rules for using anti-malware software
– Rules for installing programs, sharing files, using external disks
• Management should authorize and support policy
• Anti-malware policy guidelines
– See Pages 651-652
• Measures designed to protect network from damage and downtime
• Fault Tolerance
• Capacity for system to continue performing
– Despite unexpected hardware or software malfunction
• Failure
– Deviation from a specified level of system performance for a given period of time—failure occurs when something is not working as planned
• Fault
– Malfunction of one component of a system
– A fault can result in a failure
• Goal of a fault-tolerant system:
– Prevent faults from progressing to failures
• Environment
• Consider network device environment
• Protect devices from:
– Excessive heat or moisture
• Use temperature and humidity monitors
– Break-ins
– Natural disasters

• Power
• Blackout
– Complete power loss
• Brownout
– Temporary dimming of lights—decrease in voltage (sag)
• Causes
– Forces of nature—hurricanes, tornados
– Utility company maintenance, construction
• Solution
– Alternate power sources

• Power (cont’d.)
• Power flaws not tolerated by networks
• Types of power flaws that create damage
– Surge
• Momentary increase in voltage
– Noise
• Fluctuation in voltage levels
– Brownout
• Momentary voltage decrease
– Blackout
• Complete power loss
• Power (cont’d.)
• Uninterruptible power supplies (UPSs)
– Battery-operated power source
– Directly attached to one or more devices
– Attached to a power supply
– Prevents harm to device, service interruption
• UPS categories
– Standby (has to switch to the battery)
– Online (continuously power device through its battery)
• Online is more expensive than Standby UPSs
• Power (cont’d.)
• Standby UPS (offline UPS)
– Provides continuous voltage
– Switches instantaneously to battery upon power loss
– Restores power
– Problems
• Time to detect power loss
• Device may have shut down or restarted
• Power (cont’d.)
• Online UPS
– A/C power continuously charges battery
– No momentary service loss risk
– Handles noise, surges, sags
• Before power reaches attached device
– More expensive than standby UPSs
• Factors to consider when choosing UPS
– Amount of power needed
– Period of time to keep device running
– Line conditioning
– Cost
• Power (cont’d.)
• Generators
– Powered by diesel, liquid propane, gas, natural gas, or steam
– Do not provide surge protection
– Provide electricity free from noise
– Used in highly available environments
• Generator choice
– Calculate organization’s crucial electrical demands
– Determine generator’s optimal size
• Network Design
• Supply multiple paths for data travel
• Topology
– LAN: star topology and parallel backbone provide greatest fault tolerance
– WAN: partial-mesh & full-mesh topologies
– SONET technology
• Uses two fiber rings for every connection
• Can easily recover from fault in one of its links
• Network Design (cont’d.)
• Review PayNTime example on Pages 657-658
• Possible solutions: supply duplicate connection
– Use different service carriers
– Use two different routes
• Critical data transactions follow more than one path
• Network redundancy advantages
– Reduces network fault risk
• Lost functionality, profits
• Disadvantage: cost
• Network Design (cont’d.)
• Scenario: two critical links
– Capacity, scalability concerns
– Solution
• Partner with ISP
• Establish secure VPNs
– See Figure 14-4
• Network Design (cont’d.)
• Scenario
– Devices connect one LAN, WAN segment to another
• Experience a fault
– VPN agreement with national ISP
• Single T1 link supports five customers
• Network Design (cont’d.)
• Problem with arrangement of Figure 14-5
– Many single points of failure
• T1 link failure
• Firewall, router, CSU/DSU, multiplexer, or switch
• Solution
– Redundant devices with automatic failover
– Hot swappable devices
• Immediately assume identical component duties
• Cold spare
– Duplicate device on hand, not installed

• Network Design (cont’d.)
• Failover capable or hot swappable components
– Desired for switches or routers supporting critical links
– Adds to device cost
• Link aggregation (bonding)
– Combination of multiple network interfaces to act as one logical interface
– Example: NIC teaming
• Allows Load balancing
– Automatic traffic distribution over multiple components or links
• Network Design (cont’d.)
• Naming and addressing services
– Failure causes nearly all traffic to come to a halt
• Solution: maintain redundant name servers (DNS Servers)
• DNS caching servers
– Allows local name resolution
– Faster performance
– Reduces burden on master name server
• Network Design (cont’d.)
• DNS can point to redundant locations for each host name
– Use different IP addresses that all point to identical Web servers
• Round-robin DNS (type of load balancing)
– Uses each IP address sequentially
• Load balancer
– Dedicated device for intelligent traffic distribution
– Considers traffic levels when forwarding requests
• Network Design (cont’d.)
• CARP (Common Address Redundancy Protocol)
– Allows pool of computers to share IP addresses
– Master computer receives request
• Parcels out request to one of several group computers
• Servers
• Critical servers
– Contain redundant components
• Provide fault tolerance, load balancing
• Server mirroring
– Fault-tolerance technique
– One device, component duplicates another's activities
– Uses identical
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
• Mạng + hướng dẫn để mạng6 phiên bản• Chương 14• Bảo đảm tính toàn vẹn và tính sẵn sàng• Mục tiêu• Xác định các đặc tính của một mạng lưới bảo vệ dữ liệu từ tổn thất hoặc thiệt hại• Bảo vệ một mạng lưới toàn doanh nghiệp từ phần mềm độc hại• Giải thích lỗi khoan dung kỹ thuật cho việc lưu trữ, mạng thiết kế, kết nối thiết bị, Dịch vụ đặt tên và địa chỉ, và máy chủ• Thảo luận về các thực tiễn tốt nhất cho mạng sao lưu và phục hồi• Mô tả các thành phần của một kế hoạch khôi phục thảm họa hữu ích và các tùy chọn cho thiên tai contingencies• Tính toàn vẹn và tính sẵn sàng là gì?• Tính toàn vẹn-Soundness của chương trình một mạng, dữ liệu, Dịch vụ, thiết bị, và kết nối• Tình trạng sẵn có-Làm thế nào một cách nhất quán và đáng tin cậy một tập tin hoặc hệ thống có thể được truy cập bởi các nhân viên được uỷ quyền• Thời gian hoạt động là một cách khác để xem xét tính khả dụng-Thời gian hoặc tỷ lệ phần trăm của thời gian nó có chức năng bình thường giữa thất bại• Tính toàn vẹn và tính sẵn sàng là gì? (cont 'd)• Tính toàn vẹn và tính sẵn sàng thỏa hiệp bằng cách:-An ninh vi phạm-Thiên tai-Độc hại những kẻ xâm nhập-Lỗ hổng điện-Lỗi của con người• Làm theo hướng dẫn để giữ mạng cao có sẵn-Xem trang 646-647• Phần mềm độc hại• Phần mềm độc hại-Các chương trình được thiết kế để xen vào can thiệp khi hoặc gây hại cho một hệ thống hoặc nguồn tài nguyên-Ví dụ: virus, Trojan horse, worms, chương trình• Virus-Đính kèm vào một tập tin thực thi-yêu cầu người dùng hoạt động-Sao chép các chương trình với mục đích để lây nhiễm nhiều máy tính-Sao chép vào hệ thống mà không có kiến thức người dùng-Sao chép thông qua kết nối mạng hoặc trao đổi thiết bị lưu trữ bên ngoài• Phần mềm độc hại (cont 'd)• Trojan horse (Trojan)-Chương trình mà disguises chính nó như là một cái gì đó hữu ích• Thực sự hại hệ thống của bạn-CHUỘT (công cụ quản trị từ xa): loại Trojan horse mà mở TCP hoặc UDP cổng để người dùng từ xa có thể kiểm soát thiết bị bị nhiễm bệnh• Có thể được sử dụng để nắm bắt các tổ hợp phím-Mật khẩu, thông tin thẻ tín dụng, tập tin, vv.• Các loại phần mềm độc hại và đặc điểm• Phần mềm độc hại loại bằng phương pháp địa điểm và tuyên truyền-Khởi động khu vực vi rút-Vĩ mô virus (lập trình vĩ mô trong một ứng dụng)-Tập tin-infector virus (gắn liền với tập tin thực thi)-Worms (chạy độc lập)-Trojan horse-Mạng virus (thiết kế đặc biệt để tận dụng lợi thế của mạng lỗ hổng)-Bot (viết tắt robot) chạy tự động• Các loại phần mềm độc hại và đặc điểm (cont 'd)• Phần mềm độc hại đặc điểm-Mã hóa (cố gắng để ngăn chặn phát hiện)• Một số virus, sâu, Trojan horse-Stealth• Ẩn để ngăn chặn phát hiện• Cải trang như là hợp pháp chương trình-Đa hình• Thay đổi đặc điểm mỗi khi họ chuyển đến hệ thống mới• Coi là loại tinh vi nhất và nguy hiểm tiềm tàng của vi rút• Các loại phần mềm độc hại và đặc điểm (cont 'd)• Phần mềm độc hại đặc điểm (cont 'd)-Thời gian phụ thuộc• Lập trình để kích hoạt trên ngày cụ thể• Có thể vẫn không hoạt động và vô hại cho đến khi ngày đến• Logic bom: chương trình được thiết kế để bắt đầu khi một số điều kiện được đáp ứng• Phần mềm độc hại có thể thể hiện nhiều hơn một trong những đặc điểm trước• Phần mềm độc hại bảo vệ• Phần mềm độc hại có hiệu quả bảo vệ yêu cầu:-Chọn chương trình thích hợp chống phần mềm độc hại-Giám sát mạng-Liên tục Cập Nhật chương trình chống phần mềm độc hại-Giáo dục người dùng• Bảo vệ phần mềm độc hại (cont 'd)• Phần mềm độc hại lá bằng chứng-Một số phát hiện chỉ bằng phần mềm chống phần mềm độc hại-Triệu chứng người dùng• Không giải thích được kích thước tăng• Hệ thống quan trọng, không giải thích được sự suy giảm hiệu suất• Thông báo lỗi bất thường• Hệ thống quan trọng, bất ngờ mất trí nhớ• Định kỳ, bất ngờ khởi động lại• Màn hình chất lượng biến động• Phần mềm độc hại thường được phát hiện sau khi thiệt hại thực hiện• Bảo vệ phần mềm độc hại (cont 'd)Chức năng chính phần mềm • anti-malware-Chữ ký quétNội dung của tập tin • so sánh với phần mềm độc hại được biết đến chữ ký (duy nhất việc xác định các đặc điểm trong mã)-Toàn vẹn kiểm tra• So sánh đặc điểm tập tin hiện tại với phiên bản lưu trữ-Giám sát các thay đổi tập tin không mong muốn-Nhận được cập nhật thường xuyên từ giao diện điều khiển trung tâm mạng• Bảo vệ phần mềm độc hại (cont 'd)• Anti-malware phần mềm thực hiện-Phụ thuộc vào nhu cầu của môi trường• Chìa khóa: quyết định nơi để cài đặt phần mềm-Máy tính để bàn máy-Máy chủ• Tham khảo ý kiến với nhà cung cấp chống vi-rút• Bảo vệ cân bằng với tác động hiệu quả• Bảo vệ phần mềm độc hại (cont 'd)Chính sách • anti-malware-Quy tắc cho việc sử dụng phần mềm chống phần mềm độc hại-Quy tắc để cài đặt chương trình, chia sẻ tập tin, sử dụng bên ngoài đĩa• Quản lý nên cho phép và chính sách hỗ trợ• Anti-malware chính sách hướng dẫn-Xem trang 651-652• Các biện pháp được thiết kế để bảo vệ mạng từ thiệt hại và thời gian chết• Lỗi khoan dung• Công suất cho hệ thống để tiếp tục thực hiện-Mặc dù sự cố phần cứng hoặc phần mềm không mong muốn• Thất bại-Độ lệch từ một mức độ cụ thể của hệ thống hiệu suất cho một khoảng thời gian — suy xảy ra khi một cái gì đó không hoạt động theo kế hoạch• Lỗi-Trục trặc của một thành phần của một hệ thống-Một lỗi có thể gây ra một sự thất bại• Các mục tiêu của một hệ thống lỗi khoan dung:-Ngăn chặn các lỗi từ tiến tới thất bại• Môi trường• Xem xét mạng thiết bị môi trường• Bảo vệ các thiết bị từ:-Quá nhiều nhiệt hoặc ẩm ướt• Sử dụng màn hình nhiệt độ và độ ẩm-Break-in-Thiên tai• Quyền lực• Blackout-Mất điện đầy đủ• Brownout-Tạm thời mờ của đèn-giảm áp (sag)• Nguyên nhân-Lực lượng của thiên nhiên-cơn bão, tornados-Bảo trì hữu ích công ty, xây dựng• Giải pháp-Thay thế nguồn• Điện (cont 'd)• Quyền lực sai sót không dung nạp bởi mạng• Các loại sai sót sức mạnh tạo ra thiệt hại-Tăng• Tăng tạm thời trong điện áp-Tiếng ồn• Biến động trong mức độ điện áp-Brownout• Điện áp tạm thời giảm-Blackout• Bị mất hoàn toàn điện• Điện (cont 'd)• Điện liên tục cung cấp (UPSs)-Nguồn năng lượng pin hoạt động-Trực tiếp gắn liền với một hoặc nhiều thiết bị-Gắn liền với một nguồn cung cấp điện-Ngăn chặn thiệt hại cho thiết bị, gián đoạn dịch vụ• UPS thể loại-Chế độ chờ (đã chuyển sang pin)-Trực tuyến (liên tục điện thoại thông qua pin của nó)• Trực tuyến là tốn kém hơn so với chế độ chờ UPSs• Điện (cont 'd)• Chế độ chờ UPS (diễn đàn up)-Cung cấp điện liên tục-Các thiết bị chuyển mạch ngay lập tức để pin khi mất điện-Khôi phục quyền lực-Vấn đề• Thời gian để phát hiện bị mất điện• Thiết bị có thể đã tắt hoặc khởi động lại• Điện (cont 'd)• Trực tuyến UPS-A/c điện liên tục phí pin-Không có nguy cơ mất dịch vụ tạm thời-Xử lý tiếng ồn, dâng, sags• Trước khi đạt đến quyền lực thiết bị kèm theo-Hơn đắt hơn chờ UPSs• Các yếu tố để xem xét khi lựa chọn UPS-Số tiền của năng lượng cần thiết-Thời gian để giữ cho các thiết bị chạy-Dòng lạnh-Chi phí• Điện (cont 'd)• Máy phát điện-Trang bị động cơ diesel, propane lỏng, khí, khí tự nhiên, hoặc hơi nước-Không cung cấp bảo vệ sự đột biến-Cung cấp điện miễn phí từ tiếng ồn-Được sử dụng trong môi trường cao có sẵn• Lựa chọn máy phát điện-Tính toán nhu cầu điện rất quan trọng của tổ chức-Xác định kích thước của máy phát điện tối ưu• Network Design• Supply multiple paths for data travel• Topology– LAN: star topology and parallel backbone provide greatest fault tolerance– WAN: partial-mesh & full-mesh topologies– SONET technology• Uses two fiber rings for every connection• Can easily recover from fault in one of its links• Network Design (cont’d.)• Review PayNTime example on Pages 657-658• Possible solutions: supply duplicate connection– Use different service carriers– Use two different routes• Critical data transactions follow more than one path• Network redundancy advantages– Reduces network fault risk• Lost functionality, profits• Disadvantage: cost• Network Design (cont’d.)• Scenario: two critical links– Capacity, scalability concerns– Solution• Partner with ISP• Establish secure VPNs– See Figure 14-4• Network Design (cont’d.)• Scenario– Devices connect one LAN, WAN segment to another• Experience a fault– VPN agreement with national ISP• Single T1 link supports five customers• Network Design (cont’d.)• Problem with arrangement of Figure 14-5– Many single points of failure• T1 link failure• Firewall, router, CSU/DSU, multiplexer, or switch • Solution– Redundant devices with automatic failover– Hot swappable devices• Immediately assume identical component duties• Cold spare– Duplicate device on hand, not installed• Network Design (cont’d.)• Failover capable or hot swappable components– Desired for switches or routers supporting critical links– Adds to device cost• Link aggregation (bonding)– Combination of multiple network interfaces to act as one logical interface– Example: NIC teaming• Allows Load balancing– Automatic traffic distribution over multiple components or links• Network Design (cont’d.)• Naming and addressing services– Failure causes nearly all traffic to come to a halt• Solution: maintain redundant name servers (DNS Servers)• DNS caching servers– Allows local name resolution– Faster performance– Reduces burden on master name server• Network Design (cont’d.)• DNS can point to redundant locations for each host name– Use different IP addresses that all point to identical Web servers• Round-robin DNS (type of load balancing)– Uses each IP address sequentially• Load balancer– Dedicated device for intelligent traffic distribution– Considers traffic levels when forwarding requests• Network Design (cont’d.)• CARP (Common Address Redundancy Protocol)– Allows pool of computers to share IP addresses– Master computer receives request• Parcels out request to one of several group computers• Servers• Critical servers– Contain redundant components• Provide fault tolerance, load balancing• Server mirroring– Fault-tolerance technique– One device, component duplicates another's activities
– Uses identical
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
• Network + Hướng dẫn Networks
thứ 6 bản
• Chương 14
• Bảo đảm tính toàn vẹn và tính sẵn có
• Mục tiêu
• Xác định các đặc điểm của một mạng mà giữ dữ liệu an toàn khỏi sự mất mát hoặc hư hỏng
• Bảo vệ một mạng lưới toàn doanh nghiệp từ phần mềm độc hại
• Giải thích kỹ thuật lỗi khoan dung cho việc lưu trữ, thiết kế mạng, các thiết bị kết nối, đặt tên và địa chỉ dịch vụ, và các máy chủ
• Thảo luận về thực hành tốt nhất để sao lưu mạng và phục hồi
• Mô tả các thành phần của một kế hoạch khôi phục thảm họa hữu ích và các tùy chọn cho dự phòng thảm họa
• Tính toàn vẹn và tính sẵn có là gì?
• Liêm
- Sự hợp lý của chương trình của một mạng, dữ liệu, dịch vụ, thiết bị, và các kết nối
• Sẵn
- Làm thế nào một cách nhất quán và đáng tin cậy một tập tin hoặc hệ thống có thể được truy cập bởi các nhân viên được ủy quyền
• Thời gian hoạt động là một cách khác để xem xét có sẵn
- Thời gian hoặc tỷ lệ phần trăm của thời gian nó hoạt động bình thường giữa thất bại
• gì là toàn vẹn và sẵn có? (tt.)
• Tính toàn vẹn và tính sẵn sàng thỏa hiệp bằng cách:
- vi phạm an ninh
- Thiên tai
- những kẻ xâm nhập độc hại
- lỗ hổng điện
- Lỗi của con người
• Hướng dẫn Follow để giữ mạng sẵn sàng cao
- Xem trang 646-647
• Malware
• Phần mềm độc hại
- Chương trình thiết kế để xâm nhập vào hoặc gây tổn hại cho hệ thống hoặc các nguồn lực của mình
- Ví dụ: virus, trojan, sâu, chương trình
• Virus
- Kèm theo một tập tin thực thi, đòi hỏi người dùng hoạt động
- Nhân rộng chương trình với mục đích lây nhiễm các máy tính hơn
- được sao chép vào hệ thống mà không cần sử dụng kiến thức
- tái tạo thông qua các kết nối mạng, trao đổi các thiết bị lưu trữ bên ngoài
(. tt) • Malware
• ngựa Trojan (Trojan)
- Chương trình đó cải trang chính nó như là một cái gì đó hữu ích
• Trên thực tế gây hại cho hệ thống của bạn
- RAT (Công cụ quản trị từ xa): loại Trojan horse mà mở cổng TCP hoặc UDP do đó, một người dùng từ xa có thể kiểm soát thiết bị bị nhiễm
• Có thể được sử dụng để nắm bắt tổ hợp phím
- Mật khẩu, thông tin thẻ tín dụng, tập tin, vv
• Malware loại và đặc điểm
• Malware được phân loại theo vị trí và phương pháp tuyên truyền
- Boot virus khu vực
- virus Macro (macro là lập trình trong một ứng dụng)
- virus File-lây nhiễm (đính kèm các file thực thi)
- Worms (chạy độc lập)
- ngựa Trojan
- Virus Network (thiết kế đặc biệt để tận dụng lợi thế của các lỗ hổng mạng)
- Bot (ngắn cho robot ) chạy tự động
• Các loại phần mềm độc hại và các đặc (tt).
• Các đặc điểm Malware
- Encryption (cố gắng ngăn chặn phát hiện)
• Một số virus, sâu, trojan
- Stealth
• Hidden để ngăn chặn phát hiện
• Cải trang thành chương trình hợp pháp
- Polymorphism
• Thay đổi đặc điểm mỗi khi họ chuyển sang hệ thống mới
• Được xem là loại phức tạp nhất và có khả năng nguy hiểm của virus • Các loại phần mềm độc hại và các đặc (tt.) • Các đặc điểm Malware (tt.) - Thời gian phụ thuộc • Programmed để kích hoạt vào ngày đặc biệt • Can vẫn không hoạt động và vô hại cho đến ngày đến • bom Logic: chương trình được thiết kế để bắt đầu khi điều kiện nhất định được đáp ứng • Malware có thể thể hiện nhiều hơn một trong những đặc điểm trước • Bảo vệ Malware • bảo vệ phần mềm độc hại có hiệu quả cần: - Lựa chọn chương trình chống phần mềm độc hại phù hợp - mạng giám sát - Liên tục cập nhật các chương trình chống phần mềm độc hại - Giáo dục người sử dụng (. tt) • Bảo vệ Malware • Malware lá bằng chứng - Một số phát hiện chỉ bởi phần mềm chống phần mềm độc hại - các triệu chứng tài • Không giải thích được kích thước tập tin tăng • đáng kể, không giải thích được sự suy giảm hiệu suất hệ thống • lỗi bất thường thông điệp • đáng kể, hệ thống bất ngờ mất trí nhớ • Định kỳ, khởi động lại bất ngờ • Hiển thị biến động chất lượng • Malware thường được phát hiện sau khi thiệt hại được thực hiện • Bảo vệ Malware (tt.) • Anti-malware chức năng phần mềm trọng điểm - quét Signature • So sánh nội dung của tập tin với phần mềm độc hại được biết đến chữ ký (đặc điểm độc đáo xác định trong code) - Liêm kiểm tra • So sánh đặc điểm tập tin hiện tại với phiên bản lưu trữ - Giám sát các thay đổi tập tin không mong muốn - Nhận được cập nhật thường xuyên từ giao diện điều khiển mạng lưới trung tâm (. tt) • Bảo vệ Malware • thực hiện phần mềm Anti-malware - Dependent khi nhu cầu của môi trường • Key: quyết định nơi để cài đặt phần mềm - Máy tính để bàn - Máy chủ • Tham khảo ý kiến với các hãng Antivirus • Bảo vệ cân bằng với tác động hiệu quả • Bảo vệ Malware (tt.) • Các chính sách Anti-malware - Quy định sử dụng phần mềm chống phần mềm độc hại - Quy định cho việc cài đặt các chương trình, chia sẻ tập tin, sử dụng ổ cứng gắn ngoài • Quản lý nên ủy quyền và hỗ trợ chính sách • hướng dẫn chính sách Anti-malware - Xem trang 651-652 • Các biện pháp được thiết kế để bảo vệ mạng khỏi bị hư hại và thời gian chết • Fault Tolerance • Công suất cho hệ thống để tiếp tục thực hiện - Mặc dù có phần cứng không mong muốn hoặc sự cố phần mềm • Không - Độ lệch từ một mức quy định của hiệu suất hệ thống cho một khoảng thời gian nhất định của thời gian thất bại xảy ra khi một cái gì đó không hoạt động theo kế hoạch • Fault - Trục trặc của một thành phần của hệ thống - Một lỗi có thể dẫn đến một thất bại • Mục đích của một hệ thống chịu lỗi: - Ngăn chặn lỗi từ tiến tới thất bại • Môi trường • Xem xét môi trường thiết bị mạng • Bảo vệ thiết bị khỏi: - Nhiệt độ quá nóng hoặc ẩm ướt • Sử dụng nhiệt độ và độ ẩm màn hình - Break-ins - Thiên tai • Power • Màn - Toàn bộ tổn thất điện năng • Brownout - mờ tạm thời của đèn-giảm điện áp (võng) • Nguyên nhân - Lực lượng của thiên nhiên bão, lốc - Tiện ích bảo trì công ty, xây dựng • Giải pháp - nguồn năng lượng thay thế (. tt) • Power • lỗi điện không được dung nạp mạng • Các loại lỗ hổng quyền lực mà tạo ra thiệt hại - Surge • tăng tức thời điện áp - Tiếng ồn • Biến động trong các cấp điện áp - Brownout • điện áp tức thời giảm - Màn • Toàn bộ tổn thất điện năng (. tt) • Power • nguồn cung cấp điện liên tục (UPS) - nguồn năng lượng pin năng vận hành - Trực tiếp gắn liền với một hoặc nhiều thiết bị - Kèm theo một nguồn cung cấp điện - Ngăn chặn tác hại cho thiết bị, gián đoạn dịch vụ • Chủng loại UPS - Standby (đã chuyển sang pin) - Trực tuyến ( liên tục thiết bị điện thông qua pin của nó) • Online là đắt hơn so với Standby UPS • Power (tt). • Standby UPS (offline UPS) - Cung cấp điện áp liên tục - Thiết bị chuyển mạch ngay lập tức để pin khi mất điện - Phục hồi sức mạnh - vấn đề • Thời gian phát hiện các tổn thất điện năng • Thiết bị có thể tắt hoặc khởi động lại • Power (tt.) • Online UPS - điện A / C liên tục sạc pin - Không có nguy cơ mất dịch vụ tạm thời - Xử lý tiếng ồn, nước dâng, sụt • Trước khi điện đạt tới thiết bị kèm theo - đắt hơn chế độ chờ UPS • Các yếu tố cần xem xét khi lựa chọn UPS - Số lượng điện năng cần thiết - Thời gian để giữ cho thiết bị chạy - Dòng điều hòa - Chi phí • Power (tt.) • Máy phát điện - Powered by diesel, propane lỏng, khí, khí thiên nhiên, hoặc hơi nước - Không cung cấp bảo vệ tăng - Cung cấp điện miễn phí từ tiếng ồn - Được sử dụng trong các môi trường sẵn sàng cao • Máy phát điện sự lựa chọn - Tính toán nhu cầu điện rất quan trọng của tổ chức - Xác định kích thước tối ưu máy phát điện của • Thiết kế mạng • Cung cấp nhiều đường đi cho dữ liệu du lịch • Topology - LAN: topo sao và đường trục song song cung cấp khả năng chịu lỗi lớn nhất - WAN: partial-mesh & full-mesh topology - công nghệ SONET • Sử dụng hai vòng sợi cho mỗi kết nối • Có thể dễ dàng khôi phục từ lỗi trong một trong các liên kết của nó • Thiết kế mạng (cont ' d). • Xem xét ví dụ PayNTime trên trang 657-658 • Giải pháp: cung cấp bản sao kết nối - Sử dụng các hãng dịch vụ khác nhau - Sử dụng hai tuyến đường khác nhau • giao dịch dữ liệu quan trọng theo nhiều hơn một con đường • Mạng lợi thế dự phòng - Giảm nguy cơ lỗi mạng • Mất chức năng , lợi nhuận • Nhược điểm: chi phí • Thiết kế mạng (tt.) • Kịch bản: hai liên kết quan trọng - Công suất, khả năng mở rộng các mối quan tâm - Giải pháp • Đối tác với ISP • Thiết lập mạng riêng ảo an toàn - Xem Hình 14-4 • Thiết kế mạng (tt. ) • Kịch bản - Thiết bị kết nối một mạng LAN, WAN phân khúc khác • Kinh nghiệm một lỗi - thỏa thuận VPN với ISP quốc gia liên kết • Single T1 hỗ trợ năm khách hàng • Thiết kế mạng (tt). • Vấn đề với sắp xếp của hình 14-5 - Nhiều điểm duy nhất của thất bại • thất bại liên kết T1 • Firewall, router, CSU / DSU, đa, hoặc chuyển đổi • Giải pháp - thiết bị dự phòng với failover tự động - thiết bị swappable Hot • Ngay lập tức giả định nhiệm vụ thành phần giống hệt nhau • Lạnh tùng - thiết bị trên tay Duplicate, không được cài đặt • Thiết kế mạng (tt.) • Failover thành phần có khả năng hoặc có thể thay thế nóng - mong muốn cho switch hoặc router hỗ trợ các liên kết quan trọng - Tăng chi phí thiết bị • Liên kết tập hợp (bonding) - Sự kết hợp của nhiều giao diện mạng để hoạt động như một giao diện hợp lý - Ví dụ : NIC Teaming • Cho phép cân bằng tải - phân phối lưu lượng tự động trên nhiều thành phần hoặc liên kết (. tt) • Thiết kế mạng • Cách đặt tên và địa chỉ dịch vụ - Không gây ra gần như tất cả lưu lượng truy cập đến một dừng • Giải pháp: duy trì các máy chủ tên dự phòng (DNS Máy chủ) • Máy chủ DNS caching - Cho phép phân giải tên địa phương - Hiệu suất nhanh hơn - Giảm gánh nặng cho máy chủ tên chủ. • Thiết kế mạng (tt) • DNS có thể trỏ đến dôi dư địa cho mỗi tên máy chủ - Sử dụng địa chỉ IP khác nhau mà tất cả các điểm đến máy chủ Web giống hệt • Round-robin DNS (loại cân bằng tải) - Sử dụng địa chỉ IP mỗi tuần tự • Load balancer - thiết bị chuyên dụng để phân phối giao thông thông minh - Xem xét mức độ giao thông khi chuyển tiếp các yêu cầu • Thiết kế mạng (tt.) • CARP (Common Địa chỉ Redundancy Protocol) - Cho phép hồ của máy tính để chia sẻ các địa chỉ IP - Thạc sĩ máy tính nhận được yêu cầu • Bưu kiện ra yêu cầu đến một trong một số máy tính nhóm • Máy chủ • máy chủ quan trọng - Chứa thành phần dư thừa • Cung cấp khả năng chịu lỗi, cân bằng tải • mirroring Máy chủ - Fault- khoan dung kỹ thuật - Một thiết bị, thành phần trùng lặp các hoạt động khác của - Sử dụng giống hệt nhau
















































































































































































































đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: