思科youtube代理软件

youtube代理软件  时间:2021-02-27  阅读:()
2013思科和/或其附属公司版权所有.
保留所有权利.
本档案所含内容为思科公开发布的信息.
1/6白皮书构建和运营可信赖系统的主要考虑因素:可信赖供应商的角色摘要21世纪,在支持重要的经济、社会和政府服务的过程中,全世界越来越依赖本地和广域网数据网络.
为达成各自的使命而不受阻断或人为干扰,私立组织及公共机构需要以可信赖的信息系统为基础来提供服务.
可信赖系统的概念涵盖了网络化的产品,在安全性上不断提升,不断发展,旨在有效地预测和阻止危险的人为威胁.
有意义的系统或产品不可能随机产生,建立和运营可信赖系统需要同样可信赖的供应商付出努力,他们应拥有系统知识、流程方面的专业知识以及道德导向来履行打造可信赖网络平台的承诺.
本白皮书简要介绍了思科对能够验证的可信赖系统的愿景.
涵盖了企业在流程、技术开发能力以及供应商合作伙伴关系方面如何做到可信赖的关键因素.
阐述了构建一个"以信为本"为服务宗旨来满足政府、企业和民众需求的系统的重要性.
凭借供应商流程、独立认证以及供应链操作,可信赖系统模型要求直接将安全性构建到客户网络的整个开发和运营生命周期中.
本白皮书对可信赖系统模型进行了考察,随后评估了思科作为可信赖供应商的资质.
更严格的产品开发实践、增值功能、供应链流程、文档记录透明度以及售后产品维护虽然会对可信赖系统增加解决方案的成本,但却是可信赖系统的必需因素,其效果将明显物超所值,表现在提高服务可用性、加强资产和知识产权保护并增强公众对企业诚信的信心等方面.
在网络依存世界中建立信任当今全球社会在方方面面都越来越依赖于复杂的计算和通信网络的顺畅无阻运行.
关键服务、基础设施和机构都依赖本地和全球数据网络的可用性和可信赖度.
这包括了航空运输、高速公路、铁路、全球海运、电网、供水、全球金融网络、食品供应、政府、高校、企业、教会、学校系统以及军事组织.
思科预计2011年至2015年全球互联网流量的总量将翻两番,达到每年966艾字节12.
到2016年,网络设备的数量将是全球人口的三倍3.
随着社会的发展,我们不断开发各种日益普及的网络新技术,以满足不断变化的需求.
随着设备选择范围的日益宽广,接触网络的人也越来越多.
今天,人们在短短一分钟内通过互联网发送了超过2.
04亿封电子邮件,查看了2000万张照片,访问了6百万个Facebook页面,观看了130万个YouTube视频短片4.
无论我们以何种方式访问网络服务,我们都需要信任所获得的信息以及提供该信息的系统.
然而,网络极度丰富的内容和极高的开放性让居心不良的人有了动机和机会进行滥用和盗用网络传播数据、服务及资源.
即使是那些力图提升网络体验价值的人无意间也可能促成有害行为.
想想那些向用户挂着诱人的"免费"服务招牌而背后却窃取用户隐私的社交媒体公司.
或那些绕过应有的合规程序而急于向市场推出新的服务的机构组织.
由于政府和企业在移动、协作、云计算以及其他形式虚拟化上的投入,打造一个真正安全的网络环境变得越发复杂.
这些功能一方面将增强灵活性、提高效率并降低成本,另一方面也将带来新增的风险.
随着伪造和篡改产品成为日益上升的问题,现在打造信息技术产品的制造流程也存在安全隐患.
因此,网络安全及其相关的信任问题毫无疑问成为当今政府和企业领导人关注的首要问题.
可信赖系统的五大特征可信赖产品在以下五个方面体现出与一般同类产品的差异化:1966乘以10的18次方字节数据.
2CiscoVisualNetworkingIndex:预测和方法,2011-20163出处同上.
4来源:GO-Globe.
com2013思科和/或其附属公司版权所有.
保留所有权利.
本档案所含内容为思科公开发布的信息.
2/61.
可信赖产品本身结合内置安全特性与功能,而不是将这些特性与功能作为叠加层的添加以变身为"道德中立"的硬件与软件.
为了防御网络服务完整性所面临的迅速不断演变的主要威胁,通过直接内置于IT基础设施的嵌入式保护来确保业务基础设施和数据的安全变得越来越迫切.
将安全性视为道德中立的"通用机器"计算流程的叠加层的时代已不复存在.
重要的是,供应商需要将可信赖度确立为产品开发的设计目标,并通过适当且有效的可信赖度导向设计审核和修订流程来为此提供支持.
2.
内置可信赖功能包括顶尖的安全技术,例如加密的内部通信、使用和访问控制以及策略管理控制.
可信赖产品包含专注于安全的特性与功能,它们通常会超越一般同类产品的特性与功能.
这些功能可作为对"标准"功能集的积极性的增强,例如加密的数据通信,它们可强化产品和避免设计错误给产品带来的外部攻击漏洞.
3.
可信赖产品符合与客户业务要求相关的行业及政府安全标准.
例如,公共部门采购方期望遵守联邦信息处理标准(FIPS)140-2、联邦信息安全管理法案(FISMA)和国际通用准则等各种标准.
健康保险流通与责任法案(HIPAA)患者信息安全标准适用于私立和公立医疗机构,而零售商则希望遵守支付卡行业(PCI)数据安全标准.
4.
可信赖产品供应商采取相应措施来确保其产品制造和分销供应链的安全,以防止伪造、篡改或安装未经授权的特性和功能(例如"后门程序").
可信赖供应商在制造和分销过程中力求保持其产品的完整性,以防止出现伪造和篡改行为.
除了外部程序控制和审核以外,它还可包括嵌入到产品内的鉴别真伪和防篡改保护.
5.
或许最重要的是,可信赖供应商会为可信赖产品和系统提供强大支持,并始终随时准备验证特性、功能、供应链完整性和业务实践.
无论嵌入到网络中的安全功能和运营流程是如何的强大,我们都不能信任网络系统的输出结果,除非负责该系统的供应商和服务提供商值得我们信任.
自称"值得信赖"很容易,要证明却不容易.
要界定真正可信赖的供应商,值得信赖需要从透明性做起.
供应商必须坦诚公开其用于构建安全产品、启用安全网络架构、保护制造产品的完整性并提供长期解决方案维护和支持的流程.
可信赖度贯穿整个解决方案生命周期可信赖系统为不断改进的、旨在预测和阻击新威胁的安全方法提供基础.
此类基础设施不仅能够保护关键信息,更为重要的是,还有助于避免关键服务中断.
受可信任供应商支持的可信赖产品可让用户最大程度降低因为信息盗用、服务中断和信息泄露付出的代价和声誉损失.
然而,不能将可信赖系统与免受外部攻击混为一谈.
信息技术客户和用户在保持可信赖系统的有效性和抵御"干扰运作的尝试"方面,扮演着重要角色.
这包括及时安装专注于安全的更新和补丁、在识别异常系统行为的过程中保持警惕性以及有效应对攻击.
技术不会止步不前,攻击者当然也不会.
确保系统可信赖需要涵盖一个网络化的产品或服务的整个生命周期,即从初始设计到制造、系统集成、日常操作、维护和更新以及解决方案的最终停用.
可信赖系统需要有可信赖的供应商供应商的选择决定可信赖系统的整个发展方向.
选择真正可信赖的供应商是实现最大程度提高信息技术系统在其整个生命周期内的经济和社会回报至关重要的一步.
选择错误的供应商会极大地损害企业信息安全并降低信息技术投资的整体回报.
在评估供应商资质时,值得信赖往往体现在具体行为上.
几乎所有供应商都声称自己值得信赖,而供应商的透明度则是可信赖行为最有说服力的首要指标.
可信赖供应商将会毫不犹豫地提供可独立验证的明确信息,它涉及:产品开发方法和实践解决方案架构规则和技术制造供应链安全安装后系统维护和支持实践2013思科和/或其附属公司版权所有.
保留所有权利.
本档案所含内容为思科公开发布的信息.
3/6选择正确的供应商随着IT管理员投资于新产品以帮助增强灵活性、提高效率并降低成本,他们必须选择可提供相应框架的供应商,该框架能够为核心基础设施的设计、开发和运营提供支持,以便满足高等级的安全要求.
在制定采购决策的过程中,企业还应勇于接受挑战,细察供应商的声誉和行为.
一分投入,一分回报.
许多企业仍只是根据"低成本投标人"条件来制定网络技术投资决策.
他们根据自己的认知,使这种决策制定方式合理化,即他们认为其特定基础设施遭受攻击的可能性非常小,并且相信任何已出现的攻击都被证明是相对微小的攻击.
在这类购买者看来,安全漏洞暴露出的风险,不足以合理化购买可信赖IT产品和技术所需的额外成本.
这种思路忽略了以下事实,即在日益网络互联的世界里,攻击者的破坏能力在不断提高,并且向移动、云计算、社交媒体和其他新技术的过渡使漏洞层出不穷.
虽然这些新功能本身并不危险,但经验表明,任何新技术都会带来超出开发人员预见的漏洞.
并非所有供应商都同样值得信赖.
由于以往的实践、有限的资源、政府要求、经验或经营理念存在差异,并非所有供应商都有资质、意愿或能力开发可信赖系统.
供应商并非从一开始就不走正道,但是值得信赖(至少根据本白皮书所述)是一个新的概念,而相对少数的供应商,对构建、销售、支持和验证真正的可信赖系统,建立了所需的规范.
并非所有供应商都能对安全流程做到透明.
IT客户需要并且应该要求了解供应商的产品、设计、验证和制造流程;供应链管理/外包产品质量保证;加密策略以及与系统可信赖度相关的其他因素.
很多供应商不会提供此类信息,他们也没有整理分类的端对端程序来记录可信赖度,主要原因在于大多数IT客户尚未要求披露此级别的信息.
假定的可信赖度与可验证的可信赖度如果我们越来越依赖可信赖系统为增强的IT安全性提供基础,那么区分假定的可信赖度与可验证的可信赖度非常重要.
而且,一旦我们了解这些区别,则必须研究如何在IT解决方案的生命周期内验证和维持可信赖度.
假定的可信赖度在我们的日常生活中都会遇到.
我们假定沿着街道行走的其他人不会故意伤害我们,或者在商店购买的三明治不会立即毒害我们.
我们基于经验作出这些假定,我们也会在IT中应用相同的假定.
如果系统功能正常,我们倾向于认为它将继续正常运行,并且出现故障是例外情况,而不是常规.
只有当它出现异常行为时,我们才会对系统的信任产生怀疑.
与之相比,可验证的可信赖度则是根据独立的可证实数据和流程,以可测量且客观的方式验证现有系统的可信赖度.
可信赖度指标可能包括已签名软件的可用性和使用、硬件加密检查和锚点,以及常规系统审核.
供应商声誉可作为独立的可信赖度验证标准,基于其在行业中的历史状况、客户推荐资料、分析师建议以及独立授予的产品认证.
可验证的可信赖度并不只是个目标,而是贯穿产品或解决方案生命周期的持续流程.
安全标准、实践和威胁在不断地演变.
因此,技术供应商必须通过以下方法不断提高产品和解决方案的安全性:在产品和架构解决方案开发的生命周期内建立安全检查点在安全供应链流程内,设计出可满足国际公认安全标准的产品及时提供补丁和更新以在整个产品生命周期内保持可信赖度和遵守相关标准与业内其他公司和机构就威胁情报、事件响应和制定更强大和有效的标准等各个方面进行协作IT客户在验证可信赖度方面也起到相应作用—通过督促供应商信守承诺、检查客户和分析师推荐资料、验证供应商是否遵守标准,以及按照使其保持可信赖的方式运行可信赖系统.
用于保持可信赖度的运营规范,包括采用最佳实践方法及时了解不断演变的标准、安装更新、补救安全漏洞和应对威胁.
思科作为可信赖供应商思科的整个安全愿景基于以下三个原则:1.
保护整个网络.
2.
保护与网络相连的任何事物和人员.
2013思科和/或其附属公司版权所有.
保留所有权利.
本档案所含内容为思科公开发布的信息.
4/63.
保护整个网络中的信息.
思科建立可信赖系统的方法要求为IT解决方案处理和交付的数据及服务提供与时俱进的长期保护.
基于"可信任计算"的概念,可信赖系统将可证明与展示可信任和能进行有效风险管理的可验证硬件、软件、固件和服务整体集成.
通过网络中的多层安全进行强化,可信赖产品支持最高等级的信息保障和可用性.
同样重要的是,思科的可信赖系统计划包含策略和流程,旨在推动安全技术、产品和解决方案的开发.
贯穿整个制造流程的强大安全程序可防止用户伪造组件和子系统、恶意修改技术和滥用知识产权.
贯穿整个产品生命周期内的安全检查点开发可信赖系统意味着需要从产品生命周期的开始到结束,从头开始构建安全.
思科安全开发生命周期规定了可重复且可测量的方法,旨在在产品概念阶段构建产品安全,从而在开发过程中最大程度地减少漏洞,并提高产品对攻击的抵御能力.
思科在每个可信赖系统元素的核心内构建"以信为本"宗旨,在整个流程内对每个硬件和软件组件进行验证.
此方法为客户、开发人员和合作伙伴提供了全面且安全的设计范式、易于理解的安全编程措施和彻底进行漏洞测试和威胁建模的环境.
客户、开发人员和系统集成人员可以以这些流程为基准,构建安全解决方案.
这些基准也适用于创建可信赖的网络架构.
当今日益专注于移动性的网络环境不再是围墙花园,它变得没有边界,访问权限主要由用户服务申请的人员来定义,而不是由设备的驻留位置来定义.
确保新的移动基础设施安全需要多层安全方法,它通过稳健的策略和有效的强制实施来保护重要数据.
在安全的供应链流程内,网络架构和产品的设计与构建均符合国际认证规范.
因此,在接入网络时,网络可以验证遵照策略运行的硬件和应用程序,从而帮助确保整个网络的持续可靠运行.
在此受保护的基础设施内,应使用顶尖的加密技术来保护数据.
加密可在公共网络和存储中心提供机密性、完整性、身份验证和不可拒认的通信.
为使加密系统具有可用的有效期并在其整个使用期限内与其他设备安全进行交互操作,必须将网络设计为能够满足预计在未来十年或更长时间不断演变的安全需要.
思科的可信赖系统概念为开发人员提供了在其产品线中采用安全、灵活、高性能和经过验证的加密功能的相关指导.
思科产品基于信任锚技术(TrustAnchorTechnology),它包含多种基于硬件的安全构建模块:首先,信任锚点模块通过采用防篡改智能卡安全处理器来实现客户设备完整性,从而提供安全存储、专用平均信息量(熵)源通道容量和不可变的标识.
其次,安全启动程序(通过安全处理器、内存和启动ROM)会在思科平台上对已签名的思科程序的系统启动进行验证.
最后,思科产品在制造时会使用防篡改存储器来设置一个标准化安全唯一标识值.
此唯一ID将在系统启动时验证思科产品的真伪.
系统的各个部分都嵌入了附加的保护.
例如,思科安全开发生命周期将运行"已签名"软件,它可在软件进程运行、下一次重启时或某个预定义时刻防范在主机上修改软件进程的威胁.
标准合规性和认证如前面所述,可信赖系统必须符合国际安全认证和供应链标准.
政府已加快国际间的协作,旨在通过制定和强制实施更为统一的新标准来打击网络威胁.
国际认证还有助于确保用户能够信心十足地购买符合标准的设备,并确保该设备具有所宣传的性能、符合安全声明并且可与现有基础设施兼容并进行交互操作.
目前受26个参与国的支持,国际通用准则标准在为政府和企业提供固定设备采购指导方面取得了巨大成功,并且已被广泛采纳为设备采购准则.
通用准则合规性已成为可信赖系统的界定元素,这一点不足为怪.
思科大力支持通用准则工作以及美国联邦信息处理标准(FIPS)140-2.
2013思科和/或其附属公司版权所有.
保留所有权利.
本档案所含内容为思科公开发布的信息.
5/6供应链安全产品篡改、伪造、盗窃和知识产权侵权等行为同样会对全球制造和分销供应链的完整性造成损害.
除了使产品和服务符合国际设计、特性、功能和质量标准,供应商必须帮助确保制造供应链的安全,将传统管理实践与可审核且可验证的系统安全程序相结合.
根据美国商务部在2010年的统计数据,2005年到2008年间,有39%的公司和组织在不知情的情况下购买了伪造电子产品,伪造事件的数量正在逐年递增.
5供应链安全问题并没有减少的迹象.
例如,根据美国国防部(DoD)在2011年的调查显示,至少有93个独立的DoD供应商至少有一次提供了可疑部件,并且某些供应商多达超过10次出现这样的状况.
6思科的供应链流程具有多个检查点,可将物理和逻辑安全保证验证嵌入到公司制造和分销链的各个环节.
它们将传统供应链管理实践与重点强调保证思科产品的特定安全功能相结合,专注于打击恶意修改或替换技术、滥用知识产权、破坏供应链和/或销售伪造产品.
这些流程,旨在确保从早期产品概念开发,到最终交付和在政府或公司网络内安装的思科技术平台,不受到任何威胁载体的破坏.
跨行业协作事件响应和标准维护对可信赖系统保持信心的最后阶段涉及与IT基础设施进行安装后的长期交互,从而为有效的事件管理和持续改进方法提供支持,以便遵守行业和政府安全标准.
可信赖供应商必须为客户扩展主动式智能功能,并针对安全攻击提供快速有效的事件响应.
这可通过协调的供应商计划来执行,这些计划用于考察、保护和制定可信赖系统的新标准.
思科安全智能操作(SIO)团队是该领域的行业领导者,它在思科客户与合作伙伴之间,保持互动的协作关系,以便将真实世界的信息和智能功能集成到设计流程、产品和售后服务及维护中.
虽然此项工作主要关注强化思科产品,但它会采用开明的利己方法来与客户、合作伙伴甚至竞争对手分享信息,以提高整个IT行业的安全特性和功能级别.
在多供应商IT基础设施中,安全性只能由环境的最弱环节决定.
思科还支持全天候(每周7天,每天24小时)服务的全球任务专员来管理与产品和网络相关的安全漏洞的信息接收、调查、修复和公开报告.
该团队与用户、独立安全研究人员、顾问、行业组织和其他供应商密切合作,以收集信息、确定并快速解决可能的安全问题.
思科还支持观控内部和外部安全威胁、评估第三方供应商产品以及思科产品.
对于从事开发可信任计算和可信赖网络计划的行业组织,思科还主动为他们的工作做出了贡献.
作为可信任计算组、开放组、电气和电子工程师协会(IEEE)标准协会和互联网工程任务组(IETF)的成员,思科在其中扮演着重要角色.
思科还与世界各地的政府和微处理器制造商(Intel、AMD、Cavium、Freescale等)密切合作,为未来的可信赖系统制定准则.
这些组织致力于为网络安全制定更加严苛的标准,以提高防御系统、公司和国家对不断变化的攻击载体的抵御能力.
可信任、信心、安全性和投资回报在关于供应链、软件和硬件安全的国家间及国际对话中,可信任概念是谈论的焦点.
为了建立充分可信任级别来实现可靠的IT经济和社会流程,安全性必须作为基础性优先事项贯穿产品和解决方案开发、IT运营和服务交付的各个阶段.
为了使公众对作为经济效益和社会效益基础的信息技术保持信心,我们需要对开发和交付这些技术的供应商充满信心.
因此,对于在经济和社会层面都非常重要的市场上销售产品及提供服务和支持的供应商而言,他们必须拥有IT安全可信赖度的良好记录.
可信赖度同样也是客户方面的问题.
期望获得公众信任的企业、政府和机构必须对运营规范进行投资,这是为利益相关方提供可信赖产品和服务所不可或缺的.
需要作出正确认识的是:与一般备选产品和服务相比,制作和购买可信赖产品和服务的成本较高.
但是,与采取可信赖度不得而知的方法进行投资和运营预算决策所带来的声誉、财产、资产和业务运营风险相比,可信赖产品、服务和流程的额外成本就要低得多.
5国防工业基本评估:伪造电子产品,美国商务部、工业和安全局、技术评估办公室,2010年1月.
6TamHarbert,"美国政府伪造产品检测失败101",EBN,2012年8月29日.
2013思科和/或其附属公司版权所有.
保留所有权利.
本档案所含内容为思科公开发布的信息.
6/6寻求可信赖IT解决方案和运营的客户,应该期望供应商充分、具透明度地披露开发实践、产品标准一致性认证、供应链完整性保证流程、关键员工的凭信资质以及产品、解决方案和业务实践可信赖度的其他证明材料.
IT客户需要依赖可以按照安装和配置方式准确运行的已验证产品,而不是假定它们将按照期望的方式运行.
供应商的公众声誉,不限于一对一的客户与供应商关系,它还通过所提供的产品、解决方案和服务的可信赖度,建立信心.
请不要犹豫,对于对将可信赖度作为卖点的任何供应商所提供的客户与行业参考资料,应当进行查证.
总结借助思科的可信赖系统,全球公立和私立组织能够以最大的信心通过计算机网络提供产品和服务.
从创立的第一天起,思科就在其文化中植入了可信赖度,因为思科深知,如果网络辜负了其所有者、用户和受益者的期望,它们将无法作为在经济、社会和文化层面上相关的基础设施发挥出潜力.
思科还清楚知道,信任很容易表达,但是要赢得和保持信任却非易事.
我们欢迎针对产品和解决方案认证、标准合规性和验证提出问题,并且乐于将客户、潜在客户和合作伙伴,介绍给可提供独立参考资料的有关方.
为企业信息技术建立信任并非没有成本.
值得信赖的最终产品—可靠地交付信息技术派生产品、服务和通信—将为社会、经济和世界带来积极回报.
www.
cisco.
com/go/cn/trustworthy美国印刷C11-726681-0002/13

Tudcloud(月付7.2美元),香港VPS,可选大带宽或不限流量

Tudcloud是一家新开的主机商,提供VPS和独立服务器租用,数据中心在中国香港(VPS和独立服务器)和美国洛杉矶(独立服务器),商家VPS基于KVM架构,开设在香港机房,可以选择限制流量大带宽或者限制带宽不限流量套餐。目前提供8折优惠码,优惠后最低每月7.2美元起。虽然主机商网站为英文界面,但是支付方式仅支付宝和Stripe,可能是国人商家。下面列出部分VPS主机套餐配置信息。CPU:1cor...

Hostodo美国独立日优惠套餐年付13.99美元起,拉斯维加斯/迈阿密机房

Hostodo又发布了几款针对7月4日美国独立日的优惠套餐(Independence Day Super Sale),均为年付,基于KVM架构,采用NVMe硬盘,最低13.99美元起,可选拉斯维加斯或者迈阿密机房。这是一家成立于2014年的国外VPS主机商,主打低价VPS套餐且年付为主,基于OpenVZ和KVM架构,产品性能一般,支持使用PayPal或者支付宝等付款方式。商家客服响应也比较一般,推...

Sharktech:无限流量服务器丹佛,洛杉矶,荷兰$49/月起,1Gbps带宽哦!

鲨鱼机房(Sharktech)我们也叫它SK机房,是一家成立于2003年的老牌国外主机商,提供的产品包括独立服务器租用、VPS主机等,自营机房在美国洛杉矶、丹佛、芝加哥和荷兰阿姆斯特丹等,主打高防产品,独立服务器免费提供60Gbps/48Mpps攻击防御。机房提供1-10Gbps带宽不限流量服务器,最低丹佛/荷兰机房每月49美元起,洛杉矶机房最低59美元/月起。下面列出部分促销机型的配置信息。机房...

youtube代理软件为你推荐
根目录什么叫固件?什么叫根目录?怎么在qq空间里添加背景音乐怎么在QQ空间里免费添加背景音乐????自助建站自助建站哪个平台最好?ps抠图技巧ps中怎么抠图?今日热点怎么删除今日热点自动弹出怎么卸载或屏蔽mate8价格现在买华为mate8高配划算吗2012年正月十五山西省太原市2012年正月十五活动的相关情况商标注册查询官网商标注册查询官方网站?宕机宕机是什么意思iphone6上市时间苹果6是什么时候出的 ?
备案未注册域名 万网域名空间 国外vps com域名抢注 site5 godaddy域名优惠码 美国php主机 商家促销 申请个人网站 php空间推荐 世界测速 100m独享 爱奇艺vip免费领取 能外链的相册 新世界服务器 彩虹云 根服务器 河南移动梦网 国内域名 免费php空间 更多