The strategy of containment attempts to control access to an informati การแปล - The strategy of containment attempts to control access to an informati ไทย วิธีการพูด

The strategy of containment attempt

The strategy of containment attempts to control access to an information system. One approach involves making potential

targets as unattractive as possible. This can be achieved in several ways but a common method involves creating the

impression that the target information system contains data of little or no value. It would be pointless, for example,

attempting to steal data that had been encrypted the data would effectively be useless to anyone except the owner. A

second technique involves creating an effective series of defences against potential threats. If the expense, time and effort

required to gain access to the information system is greater than any benefits derived from gaining access, then intrusion

becomes less likely. However, defences must be continually improved and upgraded in order to keep up with advances

in technology and the increasing sophistication of hackers. Thus, such as approach tends to be expensive in terms of

organisational resources. A third approach involves removing the target information system from potential threats. Typical

ways in which this might be achieved include distributing assets across a large geographical area, distributing important

data across the entire organisation or isolating important systems.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
กลยุทธ์ของการบรรจุพยายามควบคุมการเข้าถึงระบบข้อมูลการ วิธีการหนึ่งเกี่ยวข้องกับการทำที่อาจเกิดขึ้น เป้าหมายที่ว่าขี้เหร่ที่สุด นี้สามารถทำได้หลายวิธี แต่วิธีการเกี่ยวข้องกับการสร้างการ ความประทับใจที่ระบบข้อมูลประกอบด้วยข้อมูลน้อย หรือไม่มีค่า มันจะไม่มีจุดหมาย เช่น พยายามที่จะขโมยข้อมูลที่มีการเข้ารหัสลับข้อมูลจะมีประสิทธิภาพเป็นประโยชน์กับทุกคนยกเว้นเจ้าของ A เทคนิคที่สองเกี่ยวข้องกับการสร้างชุด defences กับภัยคุกคามมีประสิทธิภาพ ถ้าค่าใช้จ่าย เวลา และความพยายาม ต้องการเข้าถึงระบบข้อมูลเป็นประโยชน์ใด ๆ มาดึงดูดเข้า แล้วบุกรุกมากกว่า กลายเป็นแนวโน้มน้อยลง อย่างไรก็ตาม defences ต้องอย่างต่อเนื่องปรับปรุง และอัพเกรดเพื่อให้ทันกับความก้าวหน้า เทคโนโลยีและความซับซ้อนที่เพิ่มขึ้นของแฮกเกอร์ ดังนั้น เช่นวิธีการมีแนวโน้มจะแพงในแง่ของ ทรัพยากร organisational วิธีที่สามเกี่ยวข้องกับการลบข้อมูลระบบจากภัยคุกคาม โดยทั่วไป วิธีการในที่นี้อาจทำรวมกระจายสินทรัพย์ทั่วพื้นที่ทางภูมิศาสตร์ขนาดใหญ่ กระจายความสำคัญ ข้อมูลทั่วทั้งองค์กรหรือแยกระบบสำคัญ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
กลยุทธ์ในการกักเก็บความพยายามที่จะควบคุมการเข้าถึงระบบสารสนเทศ วิธีการหนึ่งที่เกี่ยวข้องกับการที่มีศักยภาพเป็นเป้าหมายที่เป็นไปได้ไม่สวย นี้สามารถทำได้หลายวิธี แต่วิธีที่พบเกี่ยวข้องกับการสร้างความประทับใจที่ระบบสารสนเทศเป้าหมายมีข้อมูลที่มีค่าน้อยหรือไม่มีเลย มันจะไม่มีจุดหมายตัวอย่างเช่นความพยายามที่จะขโมยข้อมูลที่ได้รับการเข้ารหัสข้อมูลได้อย่างมีประสิทธิภาพจะเป็นประโยชน์กับทุกคนยกเว้นเจ้าของ เทคนิคที่สองเกี่ยวข้องกับการสร้างซีรีส์ที่มีประสิทธิภาพของการป้องกันภัยคุกคามที่อาจเกิดขึ้น หากค่าใช้จ่ายเวลาและความพยายามที่จำเป็นในการเข้าถึงระบบข้อมูลที่มีค่ามากกว่าผลประโยชน์ใด ๆ ที่ได้มาจากการเข้าถึงแล้วบุกรุกโอกาสน้อยที่จะกลายเป็น อย่างไรก็ตามจะต้องมีการป้องกันที่ดีขึ้นอย่างต่อเนื่องและปรับในการสั่งซื้อเพื่อให้ทันกับความก้าวหน้าในด้านเทคโนโลยีและความซับซ้อนที่เพิ่มขึ้นของแฮกเกอร์ ดังนั้นวิธีการเช่นมีแนวโน้มที่จะมีราคาแพงในแง่ของทรัพยากรขององค์กร วิธีที่สามเกี่ยวข้องกับการเอาระบบสารสนเทศเป้าหมายจากภัยคุกคามที่อาจเกิดขึ้น โดยทั่วไปวิธีการที่อาจจะประสบความสำเร็จรวมถึงสินทรัพย์ที่กระจายทั่วพื้นที่ทางภูมิศาสตร์ที่มีขนาดใหญ่กระจายที่สำคัญข้อมูลทั่วทั้งองค์กรหรือการแยกระบบที่สำคัญ



















การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
กลยุทธ์ของการแก้ไขความพยายามที่จะควบคุมการเข้าถึงข้อมูลในระบบ วิธีการหนึ่งที่เกี่ยวข้องกับการสร้างศักยภาพ

เป้าหมายที่ขี้เหร่ที่สุด นี้สามารถทำได้หลายวิธี แต่วิธีการทั่วไปที่เกี่ยวข้องกับการสร้าง

ประทับใจที่รายละเอียดของเป้าหมาย ระบบมีข้อมูลน้อยหรือไม่มีเลยค่า มันจะไม่มีจุดหมายเช่น

พยายามที่จะขโมยข้อมูลที่ได้รับข้อมูลที่เข้ารหัสจะส่งผลประโยชน์ให้กับทุกคนยกเว้นเจ้าของ เป็นเทคนิคที่เกี่ยวข้องกับการสร้าง

สองชุดมีประสิทธิภาพการป้องกันต่อต้านการคุกคาม . ถ้าค่าใช้จ่าย เวลา และความพยายาม

ต้องเข้าถึงระบบข้อมูลมากกว่าใด ๆประโยชน์ที่ได้จากการเข้าถึง แล้วบุกรุก

กลายเป็นโอกาสน้อยอย่างไรก็ตาม การป้องกันจะต้องยังคงปรับปรุงและปรับเพื่อให้ทันกับความก้าวหน้า

ในด้านเทคโนโลยีและเพิ่มความซับซ้อนของแฮกเกอร์ ดังนั้นเช่นวิธีการมีแนวโน้มที่จะราคาแพงในแง่ของ

องค์กรทรัพยากร วิธีที่สามเกี่ยวข้องกับการเอาระบบข้อมูลเป้าหมายจากภัยคุกคามที่อาจเกิดขึ้น โดยทั่วไป

วิธีนี้อาจจะบรรลุซึ่งรวมถึงการกระจายสินทรัพย์ทั่วพื้นที่ทางภูมิศาสตร์ที่มีขนาดใหญ่ , การกระจายที่สำคัญ

ข้อมูลทั่วทั้งองค์กร หรือ การแยกที่สำคัญของระบบ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: