78 Chapter 11 Security PolicyCase Study: Use Better Technology Means L dịch - 78 Chapter 11 Security PolicyCase Study: Use Better Technology Means L Việt làm thế nào để nói

78 Chapter 11 Security PolicyCase S

78 Chapter 11 Security Policy
Case Study: Use Better Technology Means Less Policy
The easiest policy to follow is one that has been radically simplified. For example, password policies often include guidelines for creating acceptable passwords and specifying how often they need to be changed on various classes of machines. These details
can be reduced or removed with better technology. Bell Labs’ infrastructure includes a
secure handheld authenticator (HHA) system, which eliminates passwords altogether.
What could be simpler?
❖ Handheld Authenticators An HHA, a device the size of a small calculator or a fat credit card, is used to prove that people are who they
say they are. An HHA generates a one-time password (OTP) to identify
the user. One brand of HHA displays a new 7-digit number every 30
seconds. Clocks are synchronized such that the host knows what digits
should be displayed at a given time for a particular user. The user enters
the digits instead of a password. (The HHA is protected with a PIN.)
Therefore, the computer can know that the user is who she claims to be
or at least is holding the right HHA and knows the PIN for that person.
This is more secure than a password that never, or rarely, changes.
HHAs can be used to log in to hosts, gain secure access---UNIX su
command---and even gain access to web sites. With this infrastructure
in place, password policies, become much simpler. Hosts outside the
firewall no longer require password policies, because they don’t use
plain passwords. Gaining root access securely on UNIX systems, previously difficult because of paranoia over password sniffing, is made more
feasible by virtue of HHAs combined with encryption.1 This is an example of how increased security, done correctly, made the system more
convenient.
Lack of Policy Hampers the Security Team
Christine was once brought in as a consultant to a large multinational computer manufacturer that had no formal, approved written security policy. In particular, the company
had no network connectivity policy. As a result, many offices had connections to third
1. SSH provides an encrypted rsh/telnet-like system. (Yben 1996. See also Farrow 1997 and Thorpe
1998b.)
11.1 The Basics 279
parties that were not secure; in many cases, the corporate IT department and the security
group did not even know that the connections existed, because the remote offices were
not under any obligation to report those connections.
Christine was asked to work on centralizing third-party access to the corporate network into three U.S. sites, two European sites, one Australian site, and one Asian site.
On the process of discovering where all the existing connections were, the estimated
number of third-party connections increased from 50+ to 80+.
The security team spoke to the people responsible for the connections and described
the new architecture and its benefits to the company. The team then discussed with the
customers what services they would need in this new architecture. Having assured themselves and the customers that all the services would be available, the team then discussed the transition to the new architecture. In most cases, this is where the process
began to fail. Because the new architecture centered on multiple hub sites, connections to a small sales office closest to the third party would need to be moved farther
away, and so the costs would increase. Lacking not only a policy stating the permissible ways to connect third parties to the network but also money allocated to pay
the extra connectivity costs, the security group had no recourse when customers refused to pay the extra cost of moving the connection or adding security to the existing
connection.
Despite having been built at the main office, the initial third-party connection infrastructure saw very little adoption; as a result, the other connection centers were not
deployed. If there had been a network connectivity policy that was reasonable and supported by upper management, the result would have been very different. Management
needed to support the project both financially and by instituting a formal policy with
which the groups had to comply.
In contrast, Christine also worked at a security-conscious site that had policies and an
information-protection team. At that site, she set up a similar centralized area for thirdparty connectivity, which included access for people from other companies who were
working on-site. That area was used by the majority of third-party connections. The
other third-party connections had their own security infrastructure, as was permitted by
the network connectivity policy. There were no issues surrounding costs, because this
arrangement was required by company policy, and everyone understood and accepted
the reasons.
Reigning in Partner Network Connections
The U.S. Federal Aviation Administration (FAA) has a network connection to the equivalent organization of nearly every government in the world, as well as to many airlines,
vendors, and partners. However, the FAA did not have a uniform policy on how these
connections would be secured and managed. In fact, the FAA had no inventory of the
connections. Without an inventory, these connections could not be audited. Without
auditing, there was no security.
280 Chapter 11 Security Policy
The FAA was very smart in how it went about building the inventory so that securing
and auditing could begin. First, it built the inventory from all the information it did
have and any it could gain from analyzing its network with various tools.
Once the network group felt that it had done the best it could on its own, it was
time to announce the new auditing policy to all the IT organizations within the FAA.
The group’s first thought was to announce that any network connections not on its list
and therefore not secured and audited would result in trouble for the people responsible
for the network connection. However, the group realized that this would simply make
people increase their effort to hide such connections. It would, in fact, encourage people
with unreported connections to go “underground.”
Instead, the group announced an amnesty program. For a certain number of months,
anyone could report unofficial network connections and receive no punishment but
instead help in securing and auditing the connection. However, anyone who didn’t come
forward by a certain deadline: Well, that would be a bad thing.
People confessed in droves, sometimes via email, sometimes by a very scared person
entering the office of the director to confess in person. But the program worked. Many
people came to the group for help; nobody was punished. In fact, even after the amnesty
program ended, one person who came to the director nearly in tears confessed and
received no punishment. The goal was to secure the network, not to get people fired;
being as open and forgiving as possible was the best policy.
At the same time, the network team had many of its own undocumented connections
that required analysis to determine where they connected to. Sometimes, billing records
were consulted to help identify lines. Sometimes, the jack was labeled, and a little research could identify the network carrier, which led to more research that identified the
line. Other times, the team wasn’t as lucky.
In the end, a few connections could not be identified. After all other attempts failed, the
team simply picked a date and time that had the fewest flights in the air and disconnected
them. In some cases, it was months later before the country that was disconnected noticed
and complained. The remaining were never identified and remain disconnected. We’re
not sure which is more disconcerting: the connections that were never identified or the
fact that some countries flew for months without complaint.
11.1.2.1 Get High-Level Management Support
For a security program to succeed, it must have high-level management suppo
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
78 chương 11 an ninh chính sáchTrường hợp nghiên cứu: Sử dụng công nghệ tốt hơn có nghĩa là ít hơn chính sáchChính sách đơn giản nhất để làm theo là một trong đó đã được triệt để đơn giản hóa. Ví dụ: chính sách mật khẩu thường bao gồm các hướng dẫn cho việc tạo ra chấp nhận được mật khẩu và xác định như thế nào thường họ cần phải được thay đổi trên các lớp học khác nhau của máy. Những chi tiếtcó thể được giảm hoặc loại bỏ với công nghệ tốt hơn. Cơ sở hạ tầng của phòng thí nghiệm Bell bao gồm mộtHệ thống nhận thực cầm tay an toàn (HHA), trong đó loại bỏ mật khẩu hoàn toàn.Những gì có thể đơn giản hơn?❖ cầm tay Authenticators An HHA, một thiết bị kích thước của một máy tính nhỏ hay một thẻ tín dụng chất béo, được sử dụng để chứng minh rằng người dân là những người mà họnói họ là. Một HHA tạo ra một mật khẩu thời gian (OTP) để xác địnhngười sử dụng. Một trong những thương hiệu của HHA Hiển thị một số 7 chữ số mới mỗi 30giây. Đồng hồ được đồng bộ hoá như vậy mà các máy chủ biết những chữ sốsẽ được hiển thị tại một thời điểm nhất định cho một người dùng cụ thể. Người dùng nhậpcác chữ số thay vì một mật khẩu. (HHA được bảo vệ với một PIN.)Do đó, máy tính có thể biết rằng người dùng là người cô tuyên bố làhoặc ít nhất là đang nắm giữ quyền HHA và biết mã PIN cho người đó.Điều này là an toàn hơn một mật khẩu mà không bao giờ, hoặc hiếm khi, thay đổi.HHAs có thể được sử dụng để đăng nhập vào máy chủ, được truy cập an toàn---UNIX sulệnh---và thậm chí được truy cập vào các trang web. Với cơ sở hạ tầng nàytại chỗ, chính sách mật khẩu, trở nên đơn giản hơn nhiều. Tổ chức bên ngoài cáctường lửa không còn yêu cầu chính sách mật khẩu, bởi vì họ không sử dụngđồng bằng mật khẩu. Đạt được quyền root một cách an toàn trên hệ thống UNIX, trước đó khó khăn vì các hoang tưởng trong mật khẩu sniffing, được thực hiện thêmkhả thi bởi Đức hạnh của HHAs kết hợp với encryption.1 đây là một ví dụ về làm thế nào sự an toàn, thực hiện một cách chính xác, làm cho hệ thống nhiều hơn nữathuận tiện.Thiếu của chính sách nhóm bảo mật cản trởChristine một lần được đưa vào như là một nhà tư vấn cho một nhà sản xuất máy tính đa quốc gia lớn đã không chính thức, chấp thuận chính sách an ninh văn. Đặc biệt, công tycó không có chính sách kết nối mạng. Kết quả là, nhiều văn phòng có kết nối đến thứ ba1. SSH cung cấp một hệ thống rsh/telnet-như được mã hóa. (Negotiation năm 1996. Xem thêm Farrow 1997 và Thorpe1998b.)11.1 phần khái niệm cơ bản 279bên mà không an toàn; trong nhiều trường hợp, bộ phận IT công ty và an ninhNhóm đã thậm chí không biết rằng các kết nối đã tồn tại, bởi vì các văn phòng từ xakhông dưới bất kỳ nghĩa vụ để báo cáo những kết nối.Christine đã được yêu cầu để làm việc trên bên thứ ba truy cập vào mạng công ty tập trung vào ba hoa kỳ các trang web, hai trang web Châu Âu, một trang web Úc, và một trang web Châu á.Trong quá trình phát hiện ra nơi tất cả các kết nối sẵn có đã là, các ước tínhsố lượng kết nối bên thứ ba đã tăng từ 50 + để 80 +.Đội bảo vệ đã nói chuyện với những người chịu trách nhiệm cho các kết nối và mô tảkiến trúc mới và lợi ích của nó cho công ty. Nhóm nghiên cứu sau đó thảo luận với cáckhách dịch vụ nào họ sẽ cần trong kiến trúc mới này. Có đảm bảo mình và khách hàng rằng tất cả các dịch vụ sẽ được cung cấp, đội sau đó thảo luận về sự chuyển đổi sang kiến trúc mới. Trong hầu hết trường hợp, đây là nơi trìnhbắt đầu thất bại. Bởi vì nền kiến trúc mới tập trung vào nhiều trung tâm trang web, kết nối đến một văn phòng bán hàng nhỏ gần nhất để bên thứ ba nào cần phải được di chuyển xa hơnđi, và do đó, các chi phí sẽ tăng. Thiếu không chỉ là một chính sách nêu rõ những cách cho phép kết nối bên thứ ba để mạng mà còn tiền phân bổ cho các thanh toánCác chi phí kết nối phụ, nhóm bảo mật đã không tin tưởng khi khách từ chối trả thêm chi phí di chuyển kết nối hoặc thêm bảo mật hiện tạikết nối.Mặc dù đã được xây dựng tại văn phòng chính, cơ sở hạ tầng đầu tiên bên thứ ba kết nối thấy rất ít nhận con nuôi nhất; kết quả là, các trung tâm khác các kết nối khôngtriển khai. Nếu đã có một chính sách kết nối mạng đã được hợp lý và được hỗ trợ bởi trên quản lý, kết quả sẽ có rất khác nhau. Quản lýcần thiết để hỗ trợ các dự án tài chính lẫn bởi instituting một chính sách chính thức vớiCác nhóm đã thực hiện.Ngược lại, Christine cũng làm việc tại một trang web có ý thức bảo mật có chính sách và mộtbảo vệ thông tin nhóm. Tại trang web đó, nó thiết lập một khu vực tập trung tương tự cho kết nối thirdparty, bao gồm truy cập cho người từ các công ty khác đãlàm việc trong khuôn viên. Khu vực đó đã được sử dụng bởi phần lớn các kết nối bên thứ ba. CácCác kết nối bên thứ ba khác có cơ sở hạ tầng bảo mật riêng của họ, như được cho phépchính sách kết nối mạng. Đã có không có vấn đề xung quanh chi phí, vì điều nàysắp xếp được yêu cầu của chính sách công ty, và tất cả mọi người hiểu và chấp nhậnnhững lý do.Trị vì trong các đối tác mạng kết nốiQuản trị hàng không liên bang Hoa Kỳ (FAA) có một kết nối mạng cho tổ chức tương đương của gần như mọi chính phủ trên thế giới, cũng như với nhiều hãng hàng không nhất,nhà cung cấp, và các đối tác. Tuy nhiên, FAA đã không có một chính sách thống nhất trên làm thế nào cáckết nối sẽ được bảo đảm và quản lý. Trong thực tế, FAA đã không có hàng tồn kho của cáckết nối. Mà không có một hàng tồn kho, các kết nối không thể được kiểm toán. Nếu không cókiểm toán, có là không có an ninh.280 chương 11 an ninh chính sáchFAA là rất thông minh trong cách nó đã đi về xây dựng hàng tồn kho để bảo vệvà kiểm toán có thể bắt đầu. Đầu tiên, nó xây dựng hàng tồn kho từ tất cả các thông tin mà nó đã làmcó và có nó có thể đạt được từ phân tích mạng lưới của mình với nhiều công cụ.Một khi nhóm mạng cảm thấy rằng nó đã làm tốt nhất mà nó có thể ngày của riêng mình, đó làthời gian để thông báo chính sách kiểm định mới cho tất cả các tổ chức CNTT trong FAA.Suy nghĩ đầu tiên của nhóm đã thông báo rằng bất kỳ mạng kết nối không phải trên danh sách của mìnhvà do đó không đảm bảo và kiểm tra nào dẫn đến rắc rối cho những người chịu trách nhiệmkết nối mạng. Tuy nhiên, nhóm nhận ra rằng điều này chỉ đơn giản là sẽ làmngười tăng nỗ lực của họ để ẩn kết nối như vậy. Nó sẽ, trong thực tế, khuyến khích ngườivới các kết nối không được báo cáo để đi "ngầm."Thay vào đó, nhóm đã thông báo một chương trình ân xá. Đối với một số tháng,bất cứ ai có thể báo cáo kết nối mạng không chính thức và nhận được không có hình phạt nhưngthay vào đó giúp bảo vệ và kiểm toán kết nối. Tuy nhiên, bất cứ ai không đếnchuyển tiếp theo một thời hạn nhất định: Vâng, đó sẽ là một điều xấu.Người thú nhận trong droves, đôi khi qua email, đôi khi bởi một người rất sợbước vào văn phòng của giám đốc để thú nhận ở người. Tuy nhiên, chương trình làm việc. Nhiềumọi người đến nhóm để được giúp đỡ; không ai bị trừng phạt. Trong thực tế, ngay cả sau khi tổ chức Ân xáchương trình kết thúc, một người đã đến giám đốc gần nước mắt thú nhận vànhận được không có hình phạt. Mục đích là để bảo mật mạng, không phải để có được người sa thải;như mở và khoan dung như có thể là chính sách tốt nhất.Cùng lúc đó, đội tuyển mạng có nhiều người trong số các kết nối không có giấy tờ riêng của mìnhmà yêu cầu phân tích để xác định nơi họ kết nối đến. Đôi khi, thanh toán hồ sơđược tư vấn để giúp xác định dòng. Đôi khi, jack đã được dán nhãn, và một ít nghiên cứu có thể xác định chiếc tàu sân bay mạng, dẫn tới nhiều nghiên cứu xác định cácdòng. Lần khác, các đội đã không may mắn.Cuối cùng, một vài kết nối không thể được xác định. Sau khi tất cả các nỗ lực không thành công, cácđội chỉ đơn giản là chọn một ngày và thời gian đó có ít nhất các chuyến bay trong không khí và ngắt kết nốihọ. Trong một số trường hợp, nó đã vài tháng sau đó trước khi đất nước bị ngắt nhận thấyvà phàn nàn. Số còn lại đã không bao giờ được xác định và vẫn còn bị ngắt kết nối. Chúng tôi đangkhông chắc chắn đó là hơn disconcerting: các kết nối đã không bao giờ được xác định hoặc cácthực tế là một số quốc gia đã bay trong nhiều tháng mà không có khiếu nại.11.1.2.1 nhận được hỗ trợ cao cấp quản lýMột chương trình bảo mật để thành công, nó phải có trình độ cao quản lý suppo
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
78 Chương 11 Chính sách An ninh
Trường hợp nghiên cứu: Sử dụng phương tiện công nghệ tốt hơn Ít Chính sách
Chính sách dễ nhất để làm theo là một trong đó đã được đơn giản hóa triệt để. Ví dụ, chính sách mật khẩu thường bao gồm các hướng dẫn cho việc tạo mật khẩu chấp nhận được và xác định mức độ thường xuyên cần phải được thay đổi vào các lớp khác nhau của máy. Những chi tiết
có thể được cắt giảm hoặc bỏ với công nghệ tốt hơn. Cơ sở hạ tầng của Bell Labs đã bao gồm một
hệ thống an toàn xác thực cầm tay (hha), mà loại bỏ mật khẩu hoàn toàn.
Điều gì có thể được đơn giản?
❖ Handheld authenticators An hha, một thiết bị kích thước của một máy tính nhỏ hoặc thẻ tín dụng chất béo, được sử dụng để chứng minh rằng những người là những người mà họ
nói họ đang có. An hha tạo ra một mật khẩu một lần (OTP) để xác định
người sử dụng. Một thương hiệu của hha hiển thị một số gồm 7 chữ số mới mỗi 30
giây. Đồng hồ được đồng bộ như vậy mà chủ nhà biết những gì chữ số
sẽ được hiển thị tại một thời gian nhất định cho một người dùng cụ thể. Người dùng nhập vào
các chữ số thay vì một mật khẩu. (Các hha được bảo vệ với mã PIN).
Do đó, các máy tính có thể biết rằng người dùng là người mà cô ấy tuyên bố là
hoặc ít nhất là giữ đúng hha và biết mã PIN cho người đó.
Đây là an toàn hơn một mật khẩu mà không bao giờ , hoặc hiếm khi thay đổi.
HHAs có thể được sử dụng để đăng nhập vào máy chủ, truy cập an toàn --- UNIX su
lệnh --- và thậm chí được truy cập vào các trang web. Với cơ sở hạ tầng này
tại chỗ, chính sách mật khẩu, trở thành đơn giản hơn nhiều. Hosts bên ngoài
tường lửa không còn cần những chính sách mật khẩu, bởi vì họ không sử dụng
mật khẩu đồng bằng. Tăng quyền truy cập root cách an toàn trên hệ thống UNIX, trước đây rất khó khăn vì hoang tưởng về mật khẩu đánh hơi, là đã tạo thêm
khả thi bởi đức hạnh của HHAs kết hợp với encryption.1 Đây là một ví dụ về cách tăng sự an toàn, làm đúng, làm cho hệ thống nhiều hơn
thuận lợi.
Thiếu chính sách cản trở an đội
Christine đã từng được đưa vào như một nhà tư vấn cho một nhà sản xuất máy tính lớn đa quốc gia mà không có chính thức, chấp thuận bằng văn bản chính sách an ninh. Đặc biệt, công ty
không có chính sách kết nối mạng. Kết quả là, nhiều văn phòng có kết nối đến thứ ba
1. SSH cung cấp một rsh / hệ thống telnet giống như mã hóa. (Yben 1996. Xem thêm Farrow 1997 và Thorpe
1998b.)
11.1 Khái niệm cơ bản 279
bên mà không được bảo đảm; trong nhiều trường hợp, các bộ phận IT của công ty và sự an toàn
của nhóm thậm chí còn không biết rằng các kết nối tồn tại, bởi vì các văn phòng từ xa là
không có nghĩa vụ phải báo cáo những kết nối.
Christine đã được yêu cầu làm việc tập trung truy cập của bên thứ ba với mạng công ty thành ba địa điểm ở Hoa, hai địa châu Âu, một trong những trang web Úc, và một trang web châu Á.
Trên tiến trình khám phá nơi mà tất cả các kết nối hiện có, ước tính
số lượng kết nối của bên thứ ba tăng từ 50 đến 80 +.
Các nhóm bảo mật nói để những người chịu trách nhiệm về các kết nối và mô tả
kiến trúc mới và lợi ích của nó đối với công ty. Nhóm nghiên cứu sau đó đã thảo luận với
khách hàng những dịch vụ mà họ cần trong kiến trúc mới này. Sau khi đảm bảo bản thân và các khách hàng rằng tất cả các dịch vụ sẽ được cung cấp, nhóm nghiên cứu sau đó đã thảo luận về quá trình chuyển đổi để các kiến trúc mới. Trong hầu hết các trường hợp, đây là nơi mà quá trình này
bắt đầu thất bại. Bởi vì kiến trúc mới tập trung vào nhiều trang web trung tâm, kết nối đến một văn phòng bán hàng nhỏ gần gũi nhất với các bên thứ ba sẽ cần phải di chuyển xa hơn
đi, và như vậy chi phí sẽ tăng lên. Thiếu không chỉ là một chính sách rõ những cách cho phép kết nối các bên thứ ba vào mạng mà còn tiền được phân bổ để trả
các chi phí kết nối thêm, các nhóm bảo mật đã không thể trông cậy khi khách hàng từ chối trả thêm chi phí di chuyển các kết nối hoặc thêm an ninh cho hiện
có. kết nối
Mặc dù đã được xây dựng tại văn phòng chính, cơ sở hạ tầng kết nối của bên thứ ba ban đầu thấy rất ít con nuôi; kết quả là, các trung tâm kết nối khác không được
triển khai. Nếu đã có một chính sách kết nối mạng là hợp lý và được hỗ trợ bởi quản lý cấp trên, kết quả sẽ rất khác nhau. Quản lý
cần thiết để hỗ trợ các dự án cả về tài chính và bằng cách lập ra một chính sách chính thức với
đó các nhóm đều phải tuân thủ.
Ngược lại, Christine cũng đã làm việc tại một trang web an ninh có ý thức rằng đã có những chính sách và một
đội ngũ bảo vệ thông tin. Tại trang web đó, cô thành lập một khu vực tập trung tương tự cho các kết nối của bên thứ ba, bao gồm truy cập cho những người từ các công ty khác, những người đã
làm việc trên trang web. Khu vực đó đã được sử dụng bởi phần lớn các kết nối bên thứ ba. Các
kết nối bên thứ ba khác đã có cơ sở hạ tầng an ninh của chính họ, như đã được cho phép bởi
các chính sách kết nối mạng. Không có vấn đề chi phí xung quanh, bởi vì điều này
sắp xếp được theo yêu cầu của chính sách công ty, và tất cả mọi người hiểu và chấp nhận
những lý do.
Ghìm cương trong Mạng lưới Đối tác Connections
Cục Hàng không liên bang Mỹ (FAA) có kết nối mạng với các tổ chức tương đương với gần như mọi chính phủ trong thế giới, cũng như nhiều hãng hàng không,
các nhà cung cấp và các đối tác. Tuy nhiên, FAA đã không có một chính sách thống nhất về cách các
kết nối sẽ được bảo mật và quản lý. Trong thực tế, FAA đã có hàng tồn kho của
các kết nối. Nếu không có một hàng tồn kho, những kết nối này có thể không được kiểm toán. Nếu không có
kiểm toán, không có an ninh.
280 Chương 11 Security Policy
FAA đã rất thông minh trong cách nó đã đi về xây dựng tồn kho để đảm bảo
và kiểm toán có thể bắt đầu. Đầu tiên, nó được xây dựng tồn kho từ tất cả các thông tin mà nó đã
có và bất kỳ nó có thể đạt được từ việc phân tích mạng lưới của mình với các công cụ khác nhau.
Một khi các nhóm mạng cảm thấy rằng nó đã làm tốt nhất có thể trên riêng của mình, đó là
thời gian để thông báo mới chính sách kiểm toán cho tất cả các tổ chức CNTT trong FAA.
Suy nghĩ đầu tiên của nhóm đã thông báo rằng bất kỳ kết nối mạng không phải trên danh sách của mình
và do đó không được bảo đảm và kiểm toán sẽ dẫn đến rắc rối cho những người chịu trách nhiệm
cho các kết nối mạng. Tuy nhiên, nhóm nhận ra rằng điều này sẽ chỉ đơn giản là làm cho
người dân tăng nỗ lực của họ để che giấu các kết nối như vậy. Nó sẽ, trên thực tế, khuyến khích người dân
với các kết nối không được báo cáo để đi "ngầm".
Thay vào đó, nhóm đã công bố một chương trình ân xá. Đối với một số lượng nhất định của tháng,
bất cứ ai có thể báo cáo các kết nối mạng không chính thức và không nhận được sự trừng phạt nhưng
thay vì giúp đỡ trong việc đảm bảo và kiểm toán các kết nối. Tuy nhiên, những ai không đi
về phía trước bởi một thời hạn nhất định: Vâng, đó sẽ là một điều xấu.
Mọi người lũ lượt thú nhận, đôi khi thông qua email, đôi khi do một người rất sợ hãi
bước vào văn phòng của giám đốc để thú nhận trong người. Nhưng chương trình làm việc. Nhiều
người đã đến các nhóm giúp đỡ; không ai bị trừng phạt. Trong thực tế, ngay cả sau khi xá
chương trình kết thúc, một người đến giám đốc gần như trong nước mắt thú nhận và
không nhận được sự trừng phạt. Mục đích là để đảm bảo mạng, không để mọi người bị sa
thải;. Là cởi mở và tha thứ nhất có thể được chính sách tốt nhất
Đồng thời, nhóm nghiên cứu mạng đã có nhiều kết nối cung cấp tài liệu riêng của mình
rằng cần phân tích để xác định nơi họ kết nối với . Đôi khi, hồ sơ thanh toán
được tham vấn để giúp xác định dòng. Đôi khi, các jack được dán nhãn, và một ít nghiên cứu có thể xác định các nhà cung cấp dịch mạng, dẫn đến nhiều nghiên cứu đã xác định rằng các
dòng. Những lần khác, nhóm nghiên cứu đã không may mắn như vậy.
Cuối cùng, một vài kết nối có thể không được xác định. Sau tất cả những nỗ lực khác không thành công, các
đội chỉ đơn giản là chọn một ngày và thời gian đó đã có những chuyến bay ít nhất trong không khí và bị ngắt kết nối
chúng. Trong một số trường hợp, nó là tháng sau trước khi đất nước đã được ngắt kết nối được chú ý
và phàn nàn. Số còn lại được bao giờ xác định và vẫn bị ngắt kết nối. Chúng tôi
không chắc chắn đó là bối rối hơn: các kết nối mà không bao giờ được xác định
hoặc. Thực tế rằng một số quốc gia đã bay trong nhiều tháng mà không có khiếu nại
11.1.2.1 Hỗ trợ Quản lý cấp cao
Đối với một chương trình bảo mật để thành công, nó phải có trình độ cao quản lý suppo
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: