Access control. Methods used to enable administrators and managers to  การแปล - Access control. Methods used to enable administrators and managers to  ไทย วิธีการพูด

Access control. Methods used to ena

Access control. Methods used to enable administrators and managers to define what
objects a subject can access through authentication and authorization, providing each
subject a list of capabilities it can perform on each object. Important areas include
access control security models, identification and authentication technologies, access
control administration, and single sign-on technologies.
• Telecommunications and network security. Examination of internal, external, public, and
private network communication systems, including devices, protocols, and remote
access.
• Information security and risk management. Including physical, technical, and
administrative controls surrounding organizational assets to determine the level of
protection and budget warranted by highest to lowest risk. The goal is to reduce
potential threats and money loss.
• Application security. Application security involves the controls placed within the
application programs and operating systems to support the security policy of the
organization and measure its effectiveness. Topics include threats, applications
development, availability issues, security design and vulnerabilities, and
application/data access control.
• Cryptography. The use of various methods and techniques such as symmetric and
asymmetric encryption to achieve desired levels of confidentiality and integrity.
Important areas include encryption protocols and applications and Public Key
Infrastructures.
• Security architecture and design. This area covers the concepts, principles, and
standards used to design and implement secure applications, operating systems,
and all platforms based on international evaluation criteria such as Trusted
Computer Security Evaluation Criteria (TCSEC) and Common Criteria.
• Operations security. Controls over personnel, hardware systems, and auditing and
monitoring techniques such as maintenance of AV, training, auditing, and resource
protection; preventive, detective, corrective, and recovery controls; and security
and fault-tolerance technologies.
• Business continuity and disaster recovery planning. The main purpose of this area is
to preserve business operations when faced with disruptions or disasters.
Important aspects are to identify resource values; perform a business impact
analysis; and produce business unit priorities, contingency plans, and crisis
management.
• Legal, regulatory, compliance, and investigations. Computer crime, government laws and
regulations, and geographic locations will determine the types of actions that
constitute wrongdoing, what is suitable evidence, and what types of licensing and
privacy laws your organization must abide by.
• Physical (environmental) security. Concerns itself with threats, risks, and
countermeasures to protect facilities, hardware, data, media, and personnel. Main
topics include restricted areas, authorization models, intrusion detection, fire
detection, and security guards.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ควบคุมการเข้าถึง วิธีใช้ผู้ดูแลและจัดการเพื่อกำหนดอะไรชื่อเรื่องสามารถเข้าถึงผ่านการตรวจสอบและการตรวจสอบ ให้แต่ละวัตถุเรื่องรายการของความสามารถในแต่ละวัตถุ พื้นที่สำคัญเข้าถึงแบบจำลองการควบคุมความปลอดภัย เทคโนโลยีการระบุและการตรวจสอบ เข้าควบคุมดูแล และเทคโนโลยีการเข้าสู่ระบบเดียวกัน•ความปลอดภัยเครือข่ายและโทรคมนาคม ตรวจสอบภายใน ภายนอก สาธารณะ และระบบสื่อสารเครือข่ายส่วนตัว อุปกรณ์ โปรโตคอล และรีโมทเข้าถึง•จัดการข้อมูลความปลอดภัยและความเสี่ยง รวมถึงกายภาพ เทคนิค และสินทรัพย์องค์กรเพื่อกำหนดระดับของสภาพแวดล้อมการควบคุมของผู้ดูแลระบบป้องกันและงบประมาณ warranted โดยความเสี่ยงสูงสุดไปต่ำสุด เป้าหมายคือการ ลดภัยคุกคามและเงินสูญหาย•ความปลอดภัยโปรแกรมประยุกต์ แอพลิเคชันความปลอดภัยเกี่ยวข้องกับตัวควบคุมที่อยู่ภายในโปรแกรมประยุกต์และระบบปฏิบัติการเพื่อสนับสนุนนโยบายความปลอดภัยของการองค์กร และวัดประสิทธิผลของการ คุกคาม ใช้งานด้วยพัฒนา ปัญหาความพร้อมใช้งาน ออกแบบความปลอดภัย และช่อง โหว่ และข้อมูลโปรแกรมประยุกต์เข้าถึงตัวควบคุม•การเข้ารหัส ใช้วิธีการต่าง ๆ และเทคนิคเช่นสมมาตร และการเข้ารหัสลับ asymmetric เพื่อระบุระดับของการรักษาความลับและความสมบูรณ์พื้นที่สำคัญรวมโพรโทคอลการเข้ารหัสลับ และโปรแกรมประยุกต์ และ คีย์สาธารณะโครงสร้างพื้นฐาน•ความปลอดภัยสถาปัตยกรรมและการออกแบบ พื้นที่นี้ครอบคลุมแนวคิด หลักการ และมาตรฐานที่ใช้ในการออกแบบ และใช้โปรแกรมประยุกต์ทาง ระบบปฏิบัติการและแพลตฟอร์มทั้งหมดตามเกณฑ์การประเมินนานาชาติเช่นเชื่อถือได้เกณฑ์การประเมินการรักษาความปลอดภัยคอมพิวเตอร์ (TCSEC) และเกณฑ์ทั่วไป•การดำเนินงานความปลอดภัย การควบคุมบุคลากร ระบบฮาร์ดแวร์ และการตรวจสอบ และติดตามเทคนิคเช่นการบำรุงรักษาของ AV ฝึกอบรม ตรวจสอบ และทรัพยากรป้องกัน ป้องกัน นักสืบ แก้ไข และการ ควบคุมการกู้คืน และความปลอดภัยและข้อบกพร่องยอมรับเทคโนโลยี•ธุรกิจความต่อเนื่องและการวางแผนการกู้คืนภัยพิบัติ วัตถุประสงค์หลักของพื้นที่นี้คือการเก็บรักษาการดำเนินธุรกิจเมื่อประสบกับภัยพิบัติหรือหยุดชะงักสำคัญที่จะระบุค่าของทรัพยากร ดำเนินการผลกระทบต่อธุรกิจวิเคราะห์ และระดับความสำคัญของหน่วยธุรกิจ แผนฉุกเฉิน และวิกฤตการจัดการ•กฎหมาย ข้อบังคับ ปฏิบัติ และตรวจสอบ อาชญากรรมคอมพิวเตอร์ กฎหมายรัฐบาล และกฎระเบียบ และที่ตั้งทางภูมิศาสตร์จะกำหนดชนิดของการดำเนินการที่เป็นการสืบสวน หลักฐานที่เหมาะสมคืออะไร และอะไรชนิดของใบอนุญาต และองค์กรต้องปฏิบัติตามกฎหมายความเป็นส่วนตัว•ปลอดภัยทางกายภาพ (สิ่งแวดล้อม) เกี่ยวข้องกับตัวเอง ด้วยการคุกคาม ความเสี่ยง และวิธีการรับมือเพื่อป้องกันสิ่งอำนวยความสะดวก ฮาร์ดแวร์ ข้อมูล สื่อ และบุคลากร หลักด้วยพื้นที่จำกัด รูปแบบการตรวจสอบ ตรวจ จับการบุกรุก ไฟตรวจสอบ และรักษาความปลอดภัย
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
การควบคุมการเข้าถึง วิธีการที่ใช้ในการช่วยให้ผู้บริหารและผู้จัดการเพื่อกำหนดสิ่งที่
วัตถุเป็นเรื่องที่สามารถเข้าถึงได้ผ่านการตรวจสอบและการอนุญาตให้แต่ละ
เรื่องรายชื่อของความสามารถในการที่จะสามารถดำเนินการในแต่ละวัตถุ พื้นที่ที่สำคัญรวมถึง
รูปแบบการรักษาความปลอดภัยการควบคุมการเข้าถึงประชาชนและเทคโนโลยีการตรวจสอบการเข้าถึง
การบริหารการควบคุมและการ single sign-on เทคโนโลยี.
•โทรคมนาคมและการรักษาความปลอดภัยเครือข่าย การตรวจสอบภายในภายนอกสาธารณะและ
ระบบการสื่อสารเครือข่ายส่วนตัวรวมทั้งอุปกรณ์โปรโตคอลและระยะไกล
เข้าถึง.
•การรักษาความปลอดภัยข้อมูลและการบริหารความเสี่ยง รวมทั้งทางกายภาพทางเทคนิคและ
การบริหารการควบคุมรอบสินทรัพย์ขององค์กรเพื่อกำหนดระดับของ
การป้องกันและการรับประกันโดยงบประมาณที่สูงที่สุดมีความเสี่ยงต่ำที่สุด เป้าหมายคือการลด
ภัยคุกคามที่อาจเกิดขึ้นและการสูญเสียเงิน.
•โปรแกรมรักษาความปลอดภัย โปรแกรมรักษาความปลอดภัยที่เกี่ยวข้องกับการควบคุมการวางไว้ใน
โปรแกรมและระบบปฏิบัติการที่จะสนับสนุนนโยบายการรักษาความปลอดภัยของ
องค์กรและการวัดประสิทธิภาพของมัน หัวข้อต่างๆรวมถึงภัยคุกคามการใช้งาน
การพัฒนาประเด็นความพร้อมการรักษาความปลอดภัยการออกแบบและช่องโหว่และ
การประยุกต์ใช้ข้อมูล / การควบคุมการเข้าถึง.
•การเข้ารหัส การใช้วิธีการและเทคนิคต่างๆเช่นสมมาตรและ
ไม่สมมาตรเข้ารหัสเพื่อให้บรรลุระดับที่ต้องการการรักษาความลับและความซื่อสัตย์.
พื้นที่ที่สำคัญรวมถึงโปรโตคอลการเข้ารหัสและการใช้งานและคีย์สาธารณะ
โครงสร้างพื้นฐาน.
•สถาปัตยกรรมการรักษาความปลอดภัยและการออกแบบ พื้นที่บริเวณนี้จะครอบคลุมแนวคิดหลักการและ
มาตรฐานที่ใช้ในการออกแบบและดำเนินการรักษาความปลอดภัยการใช้งานระบบปฏิบัติการ
และแพลตฟอร์มทั้งหมดขึ้นอยู่กับเกณฑ์การประเมินระหว่างประเทศเช่น Trusted
เกณฑ์การประเมินการรักษาความปลอดภัยคอมพิวเตอร์ (TCSEC) และเกณฑ์สามัญ.
•การรักษาความปลอดภัยการดำเนินงาน การควบคุมมากกว่าบุคลากรระบบฮาร์ดแวร์และการตรวจสอบและ
เทคนิคการตรวจสอบเช่นการบำรุงรักษาของ AV, การฝึกอบรม, การตรวจสอบและทรัพยากร
ป้องกัน ป้องกันนักสืบ, การแก้ไขและการควบคุมการกู้คืน; และการรักษาความปลอดภัย
และเทคโนโลยีความผิดความอดทน.
•ความต่อเนื่องทางธุรกิจและการกู้คืนระบบ วัตถุประสงค์หลักของพื้นที่นี้
เพื่อรักษาการดำเนินธุรกิจเมื่อต้องเผชิญกับการหยุดชะงักหรือภัย.
ด้านที่สำคัญคือการระบุค่าทรัพยากร ดำเนินการผลกระทบต่อธุรกิจ
การวิเคราะห์ และผลิตลำดับความสำคัญของหน่วยธุรกิจแผนฉุกเฉินและวิกฤต
การจัดการ.
•กฎหมายกำกับดูแลการปฏิบัติตามและการตรวจสอบ อาชญากรรมคอมพิวเตอร์, ภาครัฐและกฎหมาย
กฎระเบียบและสถานที่ทางภูมิศาสตร์ที่จะเป็นตัวกำหนดประเภทของการกระทำที่
ก่อให้เกิดการกระทำผิดกฎหมายสิ่งที่เป็นหลักฐานที่เหมาะสมและสิ่งที่ประเภทของใบอนุญาตและ
ความเป็นส่วนตัวกฎหมายองค์กรของคุณจะต้องปฏิบัติตาม.
•ทางกายภาพ (สิ่งแวดล้อม) การรักษาความปลอดภัย ความกังวลเกี่ยวกับตัวเองกับภัยคุกคามความเสี่ยงและ
มาตรการที่จะปกป้องสิ่งอำนวยความสะดวก, ฮาร์ดแวร์, ข้อมูลสื่อและบุคลากร หลัก
หัวข้อประกอบด้วยพื้นที่ จำกัด รูปแบบการอนุมัติตรวจจับการบุกรุก, ไฟไหม้
การตรวจสอบและยามรักษาความปลอดภัย
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
การควบคุมการเข้าถึง วิธีการที่ใช้เพื่อให้ผู้บริหารและผู้จัดการเพื่อกำหนดสิ่งที่
วัตถุวิชาสามารถเข้าถึงผ่านการตรวจสอบและอนุมัติให้แต่ละ
เรื่องรายการของความสามารถที่สามารถดำเนินการในแต่ละวัตถุ พื้นที่ที่สำคัญรวมถึง
แบบจำลองการรักษาความปลอดภัยการควบคุมการเข้าถึงเทคโนโลยีการระบุและตรวจสอบการบริหารและการควบคุมการเข้าถึงเครื่องหมายเดียวบน

เทคโนโลยี .บริการโทรคมนาคมและการรักษาความปลอดภัยเครือข่าย การตรวจสอบภายใน , ภายนอก , สาธารณะ , และ
ระบบเครือข่ายการสื่อสารส่วนบุคคลรวมถึงอุปกรณ์ , โปรโตคอล , และการเข้าถึงระยะไกล
.
- ข้อมูลการรักษาความปลอดภัยและการบริหารจัดการความเสี่ยง ด้านเทคนิคและการควบคุมการบริหารจัดการสินทรัพย์ขององค์กรโดยรอบ

เพื่อกำหนดระดับของการคุ้มครองและรับประกันโดยงบประมาณสูงสุดเสี่ยงน้อยที่สุด เป้าหมายเพื่อลดการคุกคามและเงิน

- การสูญเสีย โปรแกรมรักษาความปลอดภัย . การรักษาความปลอดภัยที่เกี่ยวข้องกับการควบคุมที่วางอยู่ภายใน
โปรแกรมประยุกต์และระบบปฏิบัติการเพื่อสนับสนุนนโยบายการรักษาความปลอดภัยขององค์กรและวัด
ประสิทธิภาพของมัน หัวข้อรวมถึงภัยคุกคามโปรแกรมการพัฒนา การมีปัญหาการคุ้มครองและรับประกันโดยงบประมาณสูงสุดเสี่ยงน้อยที่สุด เป้าหมายเพื่อลดการคุกคามและเงิน

- การสูญเสีย โปรแกรมรักษาความปลอดภัย . การรักษาความปลอดภัยที่เกี่ยวข้องกับการควบคุมที่วางอยู่ภายใน
โปรแกรมประยุกต์และระบบปฏิบัติการเพื่อสนับสนุนนโยบายการรักษาความปลอดภัยขององค์กรและวัด
ประสิทธิภาพของมัน หัวข้อรวมถึงภัยคุกคามโปรแกรมการพัฒนา การมีปัญหาหลักการและ
มาตรฐานที่ใช้ในการออกแบบ และใช้โปรแกรมประยุกต์ที่ปลอดภัย , ระบบปฏิบัติการ ,
และแพลตฟอร์มบนพื้นฐานของเกณฑ์การประเมินระหว่างประเทศ เช่น เกณฑ์การประเมินการรักษาความปลอดภัยคอมพิวเตอร์ที่เชื่อถือได้
( tcsec ) และเกณฑ์ทั่วไป .
- การดำเนินงาน ควบคุมบุคลากร ระบบฮาร์ดแวร์ และการตรวจสอบและตรวจสอบเทคนิค เช่น
รักษา AV , การฝึกอบรม , การตรวจสอบการออกแบบความปลอดภัยและช่องโหว่และการควบคุมการเข้าถึงข้อมูล /
.
- การเข้ารหัส การใช้วิธีการและเทคนิคที่หลากหลาย เช่น สมมาตรและไม่สมมาตรการเข้ารหัสเพื่อให้บรรลุระดับที่ต้องการ

ความลับและความสมบูรณ์ พื้นที่สำคัญรวมถึงโปรโตคอลการเข้ารหัสและการประยุกต์ใช้และโครงสร้างพื้นฐานกุญแจสาธารณะ
.
สถาปัตยกรรมและการออกแบบการรักษาความปลอดภัย - . พื้นที่นี้ครอบคลุมแนวคิดและทรัพยากร
ป้องกัน ป้องกัน , นักสืบ , แก้ไขและกู้คืนการควบคุม และการรักษาความปลอดภัยและเทคโนโลยีเทพบดี
.
- ความต่อเนื่องของธุรกิจและการวางแผนการกู้คืนภัยพิบัติ วัตถุประสงค์หลักของพื้นที่นี้คือ
เพื่อรักษาธุรกิจหยุดชะงัก หรือเมื่อต้องเผชิญกับภัยพิบัติต่าง ๆ ที่สำคัญคือการระบุทรัพยากร

ค่า ทําการวิเคราะห์ผลกระทบทางธุรกิจและผลิตหลัก หน่วยธุรกิจแผนและการจัดการวิกฤต
.
- กฎหมาย ข้อบังคับ การปฏิบัติ และการตรวจสอบ อาชญากรรมทางคอมพิวเตอร์ กฎหมาย
ข้อบังคับ และที่ตั้งทางภูมิศาสตร์จะเป็นตัวกำหนดประเภทของการกระทำที่เป็นบาป
, อะไรคือหลักฐานที่เหมาะสมและประเภทของใบอนุญาตและกฎหมายความเป็นส่วนตัวองค์กรของคุณ

ต้องปฏิบัติตามบริการทางกายภาพ ( สิ่งแวดล้อม ) การรักษาความปลอดภัย เกี่ยวกับตัวเองกับภัยคุกคาม ความเสี่ยง และมาตรการที่จะปกป้อง
เครื่อง ฮาร์ดแวร์ ข้อมูล สื่อ และบุคลากร หัวข้อหลัก
รวมถึงพื้นที่จำกัดการอนุญาตรุ่น , ตรวจจับการบุกรุก , การตรวจหาไฟ
, ยามรักษาความปลอดภัย
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: