10.9 It is also important that information security implementation in  การแปล - 10.9 It is also important that information security implementation in  ไทย วิธีการพูด

10.9 It is also important that info

10.9 It is also important that information security implementation in an IT
application takes care of:
• Confidentiality of data meaning thereby that data or information is accessible
only to those authorised to have access;
• Integrity, so as to safeguard the accuracy and completeness of information and
processing methods; and
• Availability of data to authorised users and on time.
10.10 The objective of data security is “the protection of the interests of those relying
on information, and the information systems and communications that deliver the
information, from harm resulting from failures of availability, confidentiality, and
integrity.”
10.11 The concept of security applies to all information. Security relates to the
protection of valuable assets against loss, disclosure, or damage. In this context,
valuable assets are the data or information recorded, processed, stored, shared,
transmitted, or retrieved from an electronic medium. The data or information must be
protected against harm from threats that will lead to its loss, inaccessibility, alteration
or wrongful disclosure. The protection is through a layered series of technological and
non-technological safeguards such as physical security measures, background checks,
user identifiers, passwords, smart cards, biometrics, firewalls, etc.
10.12 Many of the general and application controls are aligned with the above
objectives of securing data as organisations may incur huge losses due to data loss. IT
security involves implementing a suitable set of controls, including a secure
environment, appropriate policies, procedures and practices, organizational structures
etc. to address the specific security objectives of the organization. In addition to the
risks associated with manual systems, IT systems are inherently open to certain
additional risks. Some of the threats faced by IT systems are as follows:
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
10.9 เป็นสิ่งสำคัญที่นำความปลอดภัยข้อมูลในเป็นการโปรแกรมประยุกต์ดูแล:•ความลับของข้อมูลจึงหมาย ความว่าข้อมูลหรือข้อมูลไม่สามารถเข้าถึงได้เท่ากับกุญแจเข้า•ความสมบูรณ์ เพื่อรักษาความถูกต้องและสมบูรณ์ของข้อมูล และวิธีการประมวลผล และ•ความพร้อมของข้อมูลผู้ใช้มาตรฐาน และเวลา10.10 วัตถุประสงค์ของข้อมูลความปลอดภัยคือ "ปกป้องผลประโยชน์ของผู้อาศัยข้อมูล และระบบสารสนเทศ และการสื่อสารที่จัดส่งข้อมูล อันตรายที่เกิดจากความล้มเหลวของความพร้อมใช้งาน ความลับ และสมบูรณ์"10.11 แนวคิดของความปลอดภัยที่ใช้กับข้อมูลทั้งหมด ความปลอดภัยที่เกี่ยวข้องกับการปกป้องล้ำกับขาดทุน เปิดเผย หรือความเสียหาย ในบริบทนี้ล้ำมีข้อมูลหรือข้อมูลที่บันทึกไว้ ประมวลผล เก็บ ร่วม กันส่ง หรือการดึงข้อมูลจากสื่ออิเล็กทรอนิกส์เป็นการ ข้อมูลหรือข้อมูลต้องป้องกันต่อต้านอันตรายจากภัยคุกคามที่จะนำไปสู่ความสูญเสีย inaccessibility แก้ไขหรือเปิดเผยข้อมูลคดี การป้องกันคือชุดชั้นของเทคโนโลยี และไม่ใช่เทคโนโลยีป้องกันเช่นมาตรการรักษาความปลอดภัย ตรวจสอบพื้นหลังรหัสผู้ใช้ รหัสผ่าน สมาร์ทการ์ด ชีวภาพ ไฟร์วอลล์ ฯลฯ10.12 หลายตัวควบคุมทั่วไป และโปรแกรมประยุกต์สอดคล้องกับข้างต้นวัตถุประสงค์ของการรักษาความปลอดภัยข้อมูลองค์กรอาจใช้ขาดทุนมากเนื่องจากการสูญเสียข้อมูล มันความปลอดภัยเกี่ยวข้องกับการใช้ชุดควบคุม รวมทั้งความปลอดภัยเหมาะสมสภาพแวดล้อม นโยบายที่เหมาะสม ขั้นตอน และวิธี ปฏิบัติ โครงสร้างองค์กรฯลฯ เพื่อวัตถุประสงค์เฉพาะความปลอดภัยขององค์กร นอกความเสี่ยงที่เกี่ยวข้องกับระบบด้วยตนเอง ระบบไอทีเปิดมีความบางความเสี่ยงเพิ่มเติม ภัยคุกคามระบบไอทีกับมีดังนี้:
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
10.9 นอกจากนี้ยังเป็นสิ่งสำคัญที่การดำเนินการรักษาความปลอดภัยข้อมูลในไอที
โปรแกรมดูแล:
•การรักษาความลับของข้อมูลความหมายจึงว่าข้อมูลหรือข้อมูลที่สามารถเข้าถึงได้
เฉพาะผู้ที่ได้รับอนุญาตให้มีการเข้าถึง
• Integrity เพื่อที่จะรักษาความถูกต้องและครบถ้วนของข้อมูล และ
วิธีการประมวลผล; และ
•พร้อมใช้งานของข้อมูลไปยังผู้ใช้ที่ได้รับอนุญาตและในเวลา
10.10 วัตถุประสงค์ของการรักษาความปลอดภัยข้อมูลคือ "การคุ้มครองผลประโยชน์ของผู้ที่อยู่อาศัย
จากข้อมูลและระบบสารสนเทศและการสื่อสารที่ส่ง
ข้อมูลจากอันตรายที่เกิดจากความล้มเหลวของว่าง การรักษาความลับและ
ความสมบูรณ์. "
10.11 แนวคิดของการรักษาความปลอดภัยนำไปใช้กับข้อมูลที่เกี่ยวข้องทั้งหมด การรักษาความปลอดภัยที่เกี่ยวข้องกับ
การคุ้มครองทรัพย์สินที่มีค่ากับการสูญเสียการเปิดเผยข้อมูลหรือความเสียหาย ในบริบทนี้
ทรัพย์สินที่มีค่ามีข้อมูลหรือบันทึกข้อมูลประมวลผลจัดเก็บที่ใช้ร่วมกัน
ส่งหรือดึงออกมาจากสื่ออิเล็กทรอนิกส์ ข้อมูลหรือข้อมูลที่ต้องได้รับการ
ป้องกันอันตรายจากภัยคุกคามที่จะนำไปสู่การสูญเสียของการเข้าไม่ถึงการแก้ไข
หรือการเปิดเผยอย่างไม่เป็นธรรม การป้องกันคือผ่านชุดชั้นของเทคโนโลยีและ
การป้องกันไม่เทคโนโลยีเช่นมาตรการการรักษาความปลอดภัยทางกายภาพตรวจสอบพื้นหลัง
ระบุผู้ใช้รหัสผ่านบัตรสมาร์ทชีวภาพไฟร์วอลล์ ฯลฯ
10.12 หลายการควบคุมทั่วไปและการประยุกต์ใช้มีความสอดคล้องกับข้างต้น
วัตถุประสงค์ของการรักษาความปลอดภัยข้อมูลองค์กรอาจมีการสูญเสียมากเนื่องจากการสูญเสียข้อมูล ไอที
การรักษาความปลอดภัยที่เกี่ยวข้องกับการดำเนินการชุดที่เหมาะสมของการควบคุมรวมทั้งการรักษาความปลอดภัย
สิ่งแวดล้อมนโยบายที่เหมาะสมวิธีการและการปฏิบัติโครงสร้างองค์กร
ฯลฯ ไปยังที่อยู่วัตถุประสงค์ของการรักษาความปลอดภัยเฉพาะขององค์กร นอกจาก
ความเสี่ยงที่เกี่ยวข้องกับระบบการใช้ระบบ IT มีความเปิดให้บาง
ความเสี่ยงเพิ่มเติม บางส่วนของภัยคุกคามที่ต้องเผชิญกับระบบไอทีมีดังนี้
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
10.9 ยังเป็นสิ่งสำคัญที่ใช้ในการรักษาความปลอดภัยข้อมูลการดูแล :

มีบริการการรักษาความลับข้อมูลความหมายจึงว่า ข้อมูลหรือเข้าถึงได้เฉพาะผู้ที่ได้รับอนุญาตให้มี

บริการเข้าถึงความสมบูรณ์ เพื่อรักษาความถูกต้องและครบถ้วนของข้อมูลและวิธีการแปรรูป
-
; และความพร้อมของ ข้อมูลการอนุญาตผู้ใช้และเวลา .
1010 วัตถุประสงค์ของการรักษาความปลอดภัยข้อมูลเป็น " การคุ้มครองผลประโยชน์ของผู้ที่อาศัย
ข้อมูลและสารสนเทศและการสื่อสารที่ส่งมอบ
ข้อมูลจากอันตรายที่เกิดจากความล้มเหลวของการเปรียบเทียบและ

ค่อยๆสมบูรณ์ . " แนวคิดของการรักษาความปลอดภัยกับข้อมูลทั้งหมด การรักษาความปลอดภัยที่เกี่ยวข้องกับการคุ้มครองทรัพย์สินที่มีค่า
จากการสูญเสียการเปิดเผยข้อมูล หรือความเสียหาย ในบริบทนี้
ทรัพย์สินที่มีค่าเป็นข้อมูล หรือ ข้อมูลที่บันทึก ประมวลผล จัดเก็บ แบ่งปัน
ส่งหรือเรียกข้อมูลจากสื่ออิเล็กทรอนิกส์ ข้อมูล ข้อมูล หรือต้องป้องกันอันตรายจากภัยคุกคาม
จะทำให้มีการสูญเสียความฉลาดการเปลี่ยนแปลง
หรือผิดศีลธรรมการเปิดเผย การป้องกันคือผ่านชั้นชุดของเทคโนโลยีและ
ไม่ใช่เทคโนโลยีการป้องกัน เช่น มาตรการรักษาความปลอดภัยทางกายภาพการตรวจสอบพื้นหลัง ,
ผู้ใช้ระบุรหัสผ่านสมาร์ทการ์ด ชีวภาพ ไฟร์วอลล์ ฯลฯ
10.12 หลายของการควบคุมทั่วไป และโปรแกรมจะสอดคล้องกับวัตถุประสงค์ข้างต้น
ของการรักษาความปลอดภัยข้อมูลเป็นองค์กรอาจก่อให้เกิดความเสียหายจากการสูญหายของข้อมูลมาก มันเกี่ยวข้องกับการตั้งค่าที่เหมาะสม
ความปลอดภัยของการควบคุม รวมทั้งความปลอดภัย
สิ่งแวดล้อม นโยบายที่เหมาะสม ขั้นตอนและวิธีปฏิบัติ ศึกษาโครงสร้าง
ฯลฯ ที่อยู่เฉพาะ วัตถุประสงค์ของการรักษาความปลอดภัยขององค์กร นอกจาก
ความเสี่ยงที่เกี่ยวข้องกับระบบคู่มือ , ระบบเปิดเพื่อเพิ่มความเสี่ยงเป็นอย่างโดยเนื้อแท้แน่นอน

บางส่วนของภัยคุกคามที่เผชิญ โดยระบบมีดังนี้ :
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: