The familiar confidentiality, integrity, and availability (CIA) triad  การแปล - The familiar confidentiality, integrity, and availability (CIA) triad  ไทย วิธีการพูด

The familiar confidentiality, integ

The familiar confidentiality, integrity, and availability (CIA) triad is primarily concerned with the ideal characteristics that make information secure which, in turn, makes it reliable and useful to the end user. The McCumber Cube merges information security theory with practical implementation by including policy, education, and technology in its security model. Of course, information must be secure at all times. In light of that fact, this security model also acknowledges the three states in which digital information may be found; i.e., information being stored, information being processed, or information being transmitted. By broadening focus from just the CIA triangle to all three dimensions of information security, the McCumber Cube achieves a holistic scope of the industry.

Policy, Education and Training define the the guidelines in which the CIA triad must be achieved for a given state of data. However, policy, education, nor technology could sufficiently play a role in the enforcement of information security if any of the three did not play a significant role in said enforcement. For this reason, there is an inherent influence among them.

Technology influences education and policy, in that, the information technology (IT) field is ever-evolving and does it so at an impressive pace. By the time new technologies such as cloud computing and solid state drive (SSD) storage become mainstream, the information security field should already be publishing updated academic resources and operating instructions that define how these technologies are implemented securely to achieve and sustain confidentiality, integrity, and availability (CIA triad).

Education influences technology and policy, in that, without education there would be no research in the “research and development” of new technologies, nor would there be an academic foundation that teaches information security policy writers how to implement current and future technologies securely to achieve and sustain confidentiality, integrity, and availability.

Policy influences education and technology, in that, it outlines the requirements to implement technologies in such a way that confidentiality, integrity, and availability can be achieved and sustained for data at rest, data in transit, and data processing. If the available technologies and academic resources are not available to adequately achieve information security for a given state of data, new technologies and academic resources must be developed to meet the requirements of the CIA triad.

Here is an explanation of how three cells relate to online education.

Processing Availability Policy - This policy should define standards and implementation procedures to ensure that authenticated access to the systems that provide the processing power which allows users of the online classroom to achieve a desired objective, such as submitting assignments or participating in discussion boards, should be consistently available without interference. The policy should include administrative controls that allow only authenticated user access to the processing power, a preventative maintenance schedule that ensures minimal impact to the user and defined minimum processing requirements to support authenticated user traffic.

Processing Integrity Policy - This policy should define standards and implementation procedures to ensure that user data being altered, organized or processed by the systems which allow users of the online classroom to achieve a desired objective, such as submitting assignments or participating in discussion boards, should not corrupt user data or disrupt its authenticity. The policy should include administrative controls that detect, deter, and disrupt known malicious tactics, techniques, and procedures or programs which could potentially corrupt data while it is being processed. The policy should also safeguard against non-malicious factors that may result in data corruption such as programming errors by way of coding-error safeguards such as checksums and cyclic redundancy checks.

Transmission Integrity Policy - This policy should define standards and implementation procedures to ensure that user data in transit between information systems should not corrupt user data or disrupt its authenticity. The policy should include administrative controls that detect, deter, and disrupt known malicious tactics, techniques and procedures or programs which could potentially corrupt data while it is being transmitted. The policy should also safeguard against non-malicious factors that may result in data corruption such as suboptimal transmission channels by way regular information transmission assurance inspections to minimize noise during transmission.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
The familiar confidentiality, integrity, and availability (CIA) triad is primarily concerned with the ideal characteristics that make information secure which, in turn, makes it reliable and useful to the end user. The McCumber Cube merges information security theory with practical implementation by including policy, education, and technology in its security model. Of course, information must be secure at all times. In light of that fact, this security model also acknowledges the three states in which digital information may be found; i.e., information being stored, information being processed, or information being transmitted. By broadening focus from just the CIA triangle to all three dimensions of information security, the McCumber Cube achieves a holistic scope of the industry.Policy, Education and Training define the the guidelines in which the CIA triad must be achieved for a given state of data. However, policy, education, nor technology could sufficiently play a role in the enforcement of information security if any of the three did not play a significant role in said enforcement. For this reason, there is an inherent influence among them.Technology influences education and policy, in that, the information technology (IT) field is ever-evolving and does it so at an impressive pace. By the time new technologies such as cloud computing and solid state drive (SSD) storage become mainstream, the information security field should already be publishing updated academic resources and operating instructions that define how these technologies are implemented securely to achieve and sustain confidentiality, integrity, and availability (CIA triad).Education influences technology and policy, in that, without education there would be no research in the “research and development” of new technologies, nor would there be an academic foundation that teaches information security policy writers how to implement current and future technologies securely to achieve and sustain confidentiality, integrity, and availability.Policy influences education and technology, in that, it outlines the requirements to implement technologies in such a way that confidentiality, integrity, and availability can be achieved and sustained for data at rest, data in transit, and data processing. If the available technologies and academic resources are not available to adequately achieve information security for a given state of data, new technologies and academic resources must be developed to meet the requirements of the CIA triad.Here is an explanation of how three cells relate to online education.Processing Availability Policy - This policy should define standards and implementation procedures to ensure that authenticated access to the systems that provide the processing power which allows users of the online classroom to achieve a desired objective, such as submitting assignments or participating in discussion boards, should be consistently available without interference. The policy should include administrative controls that allow only authenticated user access to the processing power, a preventative maintenance schedule that ensures minimal impact to the user and defined minimum processing requirements to support authenticated user traffic.Processing Integrity Policy - This policy should define standards and implementation procedures to ensure that user data being altered, organized or processed by the systems which allow users of the online classroom to achieve a desired objective, such as submitting assignments or participating in discussion boards, should not corrupt user data or disrupt its authenticity. The policy should include administrative controls that detect, deter, and disrupt known malicious tactics, techniques, and procedures or programs which could potentially corrupt data while it is being processed. The policy should also safeguard against non-malicious factors that may result in data corruption such as programming errors by way of coding-error safeguards such as checksums and cyclic redundancy checks.
Transmission Integrity Policy - This policy should define standards and implementation procedures to ensure that user data in transit between information systems should not corrupt user data or disrupt its authenticity. The policy should include administrative controls that detect, deter, and disrupt known malicious tactics, techniques and procedures or programs which could potentially corrupt data while it is being transmitted. The policy should also safeguard against non-malicious factors that may result in data corruption such as suboptimal transmission channels by way regular information transmission assurance inspections to minimize noise during transmission.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ความลับที่คุ้นเคยความสมบูรณ์และความพร้อม (ซีไอเอ) เป็นสามส่วนใหญ่ที่เกี่ยวข้องที่มีลักษณะเหมาะที่ทำให้ข้อมูลการรักษาความปลอดภัยซึ่งในที่สุดก็ทำให้มันน่าเชื่อถือและเป็นประโยชน์ให้กับผู้ใช้ ลูกบาศก์ McCumber ผสานทฤษฎีความปลอดภัยของข้อมูลที่มีการปฏิบัติจริงโดยรวมทั้งนโยบายการศึกษาและเทคโนโลยีในรูปแบบการรักษาความปลอดภัย แน่นอนว่าข้อมูลต้องมีความปลอดภัยตลอดเวลา ในแง่ของความจริงที่ว่ารูปแบบการรักษาความปลอดภัยนี้ยังรับทราบสามรัฐในการที่ข้อมูลดิจิตอลอาจจะพบ; คือข้อมูลที่ถูกจัดเก็บข้อมูลการประมวลผลหรือข้อมูลที่ถูกส่ง โดยการขยายโฟกัสจากสามเหลี่ยมซีไอเอกับทั้งสามมิติของการรักษาความปลอดภัยข้อมูลที่ Cube McCumber ประสบความสำเร็จในขอบเขตแบบองค์รวมของอุตสาหกรรม. นโยบายการศึกษาและการฝึกอบรมการกำหนดแนวทางในการที่สามของซีไอเอจะต้องประสบความสำเร็จสำหรับรัฐที่ได้รับข้อมูล . อย่างไรก็ตามนโยบายการศึกษาหรือเทคโนโลยีพอที่จะมีบทบาทในการบังคับใช้การรักษาความปลอดภัยข้อมูลในกรณีใด ๆ ในสามไม่ได้มีบทบาทสำคัญในการบังคับใช้กล่าวว่า ด้วยเหตุนี้มีอิทธิพลโดยธรรมชาติในหมู่พวกเขา. มีอิทธิพลต่อเทคโนโลยีการศึกษาและนโยบายในการที่เทคโนโลยีสารสนเทศ (IT) สนามตลอดการพัฒนาและไม่ได้ดังนั้นที่ก้าวที่น่าประทับใจ ตามเวลาที่เทคโนโลยีใหม่ ๆ เช่นคอมพิวเตอร์เมฆและไดรฟ์ของรัฐที่มั่นคง (SSD) การจัดเก็บข้อมูลเป็นหลักข้อมูลความปลอดภัยของข้อมูลที่มีอยู่แล้วควรจะเผยแพร่ทรัพยากรการปรับปรุงทางวิชาการและคู่มือการใช้งานที่กำหนดวิธีการที่เทคโนโลยีเหล่านี้จะดำเนินการอย่างปลอดภัยเพื่อให้บรรลุและรักษาความลับของความซื่อสัตย์ และความพร้อม (CIA สาม). การศึกษาที่มีอิทธิพลต่อเทคโนโลยีและนโยบายในการที่ไม่มีการศึกษาจะมีการวิจัยไม่มีใน "การวิจัยและพัฒนา" เทคโนโลยีใหม่ ๆ หรือจะมีรากฐานทางวิชาการที่สอนนักเขียนนโยบายรักษาความปลอดภัยข้อมูลวิธีการใช้ เทคโนโลยีในปัจจุบันและอนาคตอย่างปลอดภัยเพื่อให้บรรลุและรักษาความลับของความสมบูรณ์และความพร้อม. นโยบายการศึกษาอิทธิพลและเทคโนโลยีในนั้นก็แสดงความต้องการที่จะใช้เทคโนโลยีในลักษณะที่เป็นความลับที่สมบูรณ์และความพร้อมสามารถทำได้และยั่งยืนสำหรับข้อมูล ในส่วนที่เหลือข้อมูลในการขนส่งและการประมวลผลข้อมูล หากเทคโนโลยีที่สามารถใช้ได้และทรัพยากรทางวิชาการจะไม่สามารถใช้ได้อย่างเพียงพอให้บรรลุการรักษาความปลอดภัยข้อมูลสำหรับรัฐได้รับข้อมูลเทคโนโลยีใหม่ ๆ และทรัพยากรทางวิชาการจะต้องได้รับการพัฒนาขึ้นเพื่อตอบสนองความต้องการของพวกสามซีไอเอ. นี่คือคำอธิบายของวิธีการที่สามเซลล์เกี่ยวข้องกับออนไลน์ การศึกษา. นโยบายพร้อมใช้งานการประมวลผล - นโยบายนี้ควรกำหนดมาตรฐานและขั้นตอนการดำเนินการเพื่อให้แน่ใจว่าการตรวจสอบสิทธิ์การเข้าถึงระบบที่ให้พลังการประมวลผลที่ช่วยให้ผู้ใช้ห้องเรียนออนไลน์เพื่อให้บรรลุวัตถุประสงค์ที่ต้องการเช่นการส่งงานที่มอบหมายหรือมีส่วนร่วมในกระดานสนทนา ควรจะมีอย่างต่อเนื่องโดยปราศจากการแทรกแซง นโยบายควรจะรวมถึงการควบคุมการบริหารที่ช่วยให้ผู้ใช้สามารถเข้าถึงรับรองความถูกต้องเพียงเพื่อพลังการประมวลผลที่มีตารางการบำรุงรักษาเชิงป้องกันเพื่อให้แน่ใจว่าผลกระทบน้อยที่สุดกับผู้ใช้และกำหนดความต้องการการประมวลผลขั้นต่ำในการรองรับการจราจรของผู้ใช้รับรองความถูกต้อง. การประมวลผลนโยบายความซื่อสัตย์ - นโยบายนี้ควรกำหนดมาตรฐานและการดำเนินการ ขั้นตอนเพื่อให้แน่ใจว่าข้อมูลของผู้ใช้ที่ถูกเปลี่ยนแปลงการจัดหรือการประมวลผลโดยระบบที่ช่วยให้ผู้ใช้ห้องเรียนออนไลน์เพื่อให้บรรลุวัตถุประสงค์ที่ต้องการเช่นการส่งงานที่มอบหมายหรือมีส่วนร่วมในกระดานสนทนาไม่ควรใช้ข้อมูลเสียหายหรือส่งผลกระทบต่อความถูกต้องของ นโยบายควรจะรวมถึงการควบคุมการบริหารที่ตรวจพบยับยั้งและทำลายที่เป็นอันตรายที่รู้จักกันกลยุทธ์เทคนิคและวิธีการหรือโปรแกรมที่สามารถข้อมูลเสียหายที่อาจเกิดขึ้นในขณะที่มันจะถูกประมวลผล นโยบายควรป้องกันปัจจัยที่ไม่ใช่ที่เป็นอันตรายที่อาจทำให้เกิดความเสียหายของข้อมูลเช่นข้อผิดพลาดในการเขียนโปรแกรมโดยวิธีการป้องกันการเข้ารหัสข้อผิดพลาดเช่น checksums และการตรวจสอบความซ้ำซ้อนวงจร. ส่งผ่านของนโยบายความซื่อสัตย์ - นโยบายนี้ควรกำหนดมาตรฐานและขั้นตอนการดำเนินการเพื่อให้แน่ใจว่า ข้อมูลของผู้ใช้ในการขนส่งระหว่างระบบข้อมูลไม่ควรใช้ข้อมูลเสียหายหรือส่งผลกระทบต่อความถูกต้องของ นโยบายควรจะรวมถึงการควบคุมการบริหารที่ตรวจพบยับยั้งและทำลายที่รู้จักกันในกลยุทธ์ที่เป็นอันตรายเทคนิคและวิธีการหรือโปรแกรมซึ่งสามารถข้อมูลเสียหายที่อาจเกิดขึ้นในขณะที่มันจะถูกส่ง นโยบายควรป้องกันปัจจัยที่ไม่ใช่ที่เป็นอันตรายที่อาจทำให้เกิดความเสียหายของข้อมูลดังกล่าวเป็นช่องทางส่งก่อให้เกิดผลลัพธ์โดยวิธีการส่งข้อมูลการตรวจสอบปกติความเชื่อมั่นที่จะลดเสียงรบกวนในระหว่างการส่ง















การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: