¿Qué factores se deben considerar al seleccionar equipos de tecnología de la información?
2. Practicidad: los equipos de seguridad deben tener ventajas rentables y el objetivo de la configuración debe ser cumplir con los requisitos de diseño del sistema de aplicación, en lugar de buscar ciegamente el mayor rendimiento y la máxima capacidad. En definitiva, se debe configurar el rendimiento y la capacidad de procesamiento adecuados según las necesidades de la aplicación, y también se deben considerar futuros aumentos en el volumen de información.
3. Escalabilidad: El sistema de seguridad se puede ampliar a medida que aumenta el sistema, tiene un ciclo de vida largo y escalabilidad, y puede adaptarse a las necesidades actuales y futuras. Añadiendo hardware interno o externo. Como ampliar la cantidad de CPU (SMP), aumentar la memoria, aumentar la cantidad y la capacidad de los discos duros, agregar adaptadores (tarjetas) en el bus de E/S, etc. o reemplazar los componentes existentes con componentes de hardware nuevos y de menor capacidad. Por ejemplo, la actualización del procesador de la CPU puede ampliar el rendimiento y la capacidad del sistema de seguridad para satisfacer las necesidades del futuro desarrollo de la información.
4. Alta disponibilidad y confiabilidad: Los sistemas de seguridad de aplicaciones deben poder funcionar de manera continua durante mucho tiempo. La confiabilidad generalmente se puede medir mediante MTBF (tiempo medio entre fallas). La tecnología de redundancia puede mejorar la confiabilidad de todo el sistema, como la fuente de alimentación de respaldo redundante, la tarjeta de red de respaldo redundante, la memoria ECC, el bus del sistema de protección ECC y la tecnología de matriz de discos RAID. recuperación automática del servidor, etc.