[Из песочницы] Как оценивать и сравнивать устройства шифрования для сетей Ethernet
Этот обзор (или, если хотите, руководство для сравнения) я написал, когда мне поручили сравнить между собой несколько устройств разных вендоров. К тому же эти устройства принадлежали к разным классам. Пришлось разбираться в архитектуре и характеристиках всех этих устройств и составлять «систему координат» для сравнения. Я буду рад, если мой обзор поможет кому-то:
Разобраться в описаниях и спецификациях устройств шифрования
Отличить «бумажные» характеристики от действительно важных в реальной жизни
Выйти за рамки привычного набора вендоров и включить в рассмотрение любые продукты, подходящие для решения поставленной задачи
Задать правильные вопросы на переговорах
Составить тендерные требования (RFP)
Понять, какими характеристиками придется пожертвовать, если будет выбрана какая-то модель устройства
Читать дальше →
Разобраться в описаниях и спецификациях устройств шифрования
Отличить «бумажные» характеристики от действительно важных в реальной жизни
Выйти за рамки привычного набора вендоров и включить в рассмотрение любые продукты, подходящие для решения поставленной задачи
Задать правильные вопросы на переговорах
Составить тендерные требования (RFP)
Понять, какими характеристиками придется пожертвовать, если будет выбрана какая-то модель устройства
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Раскрываем секретные функции: магия макросов в Burp Suite
- AITU Military CTF 2024: История о том, как мой сон привел к поднятию киберполигона в стенах моего университета. Часть 1
- Объявлены победители RUWARD AWARD 2024
- Виртуальное повышение. Эскалируем привилегии в VirtualBox
- Сила шифрования или как я выявил недостаток работы Defender’а
- Джентльменский набор OSINT
- Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину. Часть 5: призрачный номер и загадочный хакер
- Погружаемся в PEB. DLL Spoofing
- Децентрализованное доверие. 1. Гипотеза
- Боли и решения: какие трудности возникают при найме коммуникаторов