2. DEFINITIONSThere is ambiguity in research about the definitionsof i การแปล - 2. DEFINITIONSThere is ambiguity in research about the definitionsof i ไทย วิธีการพูด

2. DEFINITIONSThere is ambiguity in

2. DEFINITIONS
There is ambiguity in research about the definitions
of information systems security, behavioral
information systems security and information
systems security governance. A review of research
shows that usually no explicit definitions of such
terms are provided and often these terms are used
interchangeably, which makes the research
confusing to read. Thus, a guiding definition of the
above mentioned terms is provided for better clarity
of scope and intent of this paper.
2.1 Information systems security
Any attempt to define information systems security
first requires clarity about information systems
itself. This paper adheres to socio technical view of
information system that comprises an interaction of
technology and people. As defined by Lee [20], “an
information system in not the information
technology alone, but the system that emerges from
the mutually transformational interactions between
the information technology and the organization”
(p. 11). Thus, both technology and people are an
inherent part of an information system, which
makes it emergent, contextual and dynamic in
nature. Consistent with the above definition of
information systems is the fact that any attempt to
secure or protect such systems from undesired
consequences, would require solving the technical
as well as people issues. Information systems
security protects all information assets from misuse,
harm or any other unintended result. This includes
securing information in computers, maintaining
integrity of business processes, retaining skilled
knowledge workers with their implicit knowledge
and also encouraging employees to claim ownership
of their share of information assets [8]. Information
is a shared asset, which has to be protected from all
possible distortions by everyone sharing it.
Dhillon [8] proposes a “fried egg” analogy for
information systems security. Accordingly,
information systems have to be secured at three
levels simultaneously for achieving comprehensive
security in an organization. These levels are:
Formal: At this level messages from all external
parties are interpreted and communicated for
effective operations of the organization. Example:
business strategies, corporate board, financial
planning, human resources and marketing planning.
Informal: This level acts as means to support the
formal systems. Example: subgroups formed within
organizations, belief system of employees, implicit
knowledge about work procedures and power and
politics equation amongst groups
Technical: This level presumes that a formal system
exists and automates parts of formal system.
Example: information technology automating
business process workflow. Information systems
security has to be an integrated approach at all the
three levels.
2.2 Behavioral information systems security
Behavioral domain of information systems security
focuses primarily on ‘people’ aspects of information
systems. The level of analysis in the behavioral
domain is ‘individual’. Thus, complex problems,
such as how to instill proper values regarding
security in employees or how to reduce insider
threats to security are researched in this domain.
Stanton et al. [38] define the behavioral domain as
“complexes of human action that influence
availability, confidentiality and integrity of
information systems” (p. 3). The nature of the
research in this area makes it suitable to borrow
theories and methods from the fields of psychology
and criminology.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
2. คำนิยามมีความคลุมเครือในการวิจัยเกี่ยวกับคำนิยามของข้อมูลระบบรักษาความปลอดภัย พฤติกรรมข้อมูลระบบรักษาความปลอดภัยและข้อมูลกำกับดูแลระบบรักษาความปลอดภัย จากการทบทวนงานวิจัยแสดงให้เห็นว่ามักจะไม่มีข้อกำหนดชัดเจนของดังกล่าวมีเงื่อนไข และข้อตกลงเหล่านี้มักจะใช้สลับกัน ซึ่งทำให้การวิจัยเกิดความสับสนในการอ่าน ดังนั้น กำหนดแนวทางของการเหนือเงื่อนไขดังกล่าวให้ชัดเจนดีกว่าขอบเขตและจุดประสงค์ของเอกสารนี้2.1 ข้อมูลระบบรักษาความปลอดภัยการกำหนดข้อมูลระบบรักษาความปลอดภัยครั้งแรก ต้องมีความชัดเจนเกี่ยวกับระบบสารสนเทศตัวเอง กระดาษนี้สอดคล้องกับมุมมองทางเทคนิคสังคมของระบบสารสนเทศที่ประกอบด้วยการโต้ตอบของเทคโนโลยีและคน ตามที่กำหนด โดยลี [20], "เป็นระบบข้อมูลไม่ละเอียดเทคโนโลยีเพียงอย่างเดียว แต่ระบบที่จากการโต้ตอบภาวะร่วมกันระหว่างเทคโนโลยีสารสนเทศและองค์กร"(พี 11) ดังนั้น ทั้งเทคโนโลยีและคนเป็นการโดยธรรมชาติส่วนหนึ่งของระบบข้อมูล การทำให้มันโผล่ออกมา บริบท และแบบไดนามิกธรรมชาติ สอดคล้องกับนิยามข้างต้นของระบบข้อมูลคือ ข้อเท็จจริงว่า มีความพยายามปลอดภัย หรือป้องกันไม่ให้ระบบดังกล่าวไม่ผล จะต้องมีการแก้ปัญหาด้านเทคนิคเช่นเดียว กับคนที่ปัญหา ระบบข้อมูลรักษาความปลอดภัยปกป้องทรัพย์สินด้านข้อมูลทั้งหมดจากผิดอันตรายหรือผลตั้งใจอื่น ๆ ซึ่งรวมถึงการรักษาความปลอดภัยข้อมูลคอมพิวเตอร์ รักษาความสมบูรณ์ของกระบวนการทางธุรกิจ รักษาผู้เชี่ยวชาญแรงงานความรู้ มีความรู้ความนัยและยัง ส่งเสริมพนักงานจะเรียกร้องความเป็นเจ้าของของการแบ่งปันข้อมูลสินทรัพย์ [8] ข้อมูลมีสินทรัพย์ร่วม ซึ่งต้องได้รับการป้องกันจากบิดเบือนได้ โดยทุกคนร่วมกันDhillon [8] เสนอคำว่า "ทอดไข่" สำหรับข้อมูลระบบรักษาความปลอดภัย ดังนั้นระบบสารสนเทศต้องมีความปลอดภัยที่ระดับพร้อมกันสำหรับการบรรลุเป้าหมายครอบคลุมความปลอดภัยในองค์กร ระดับเหล่านี้คือ:เป็นทางการ: ในข้อความนี้ระดับจากภายนอกทั้งหมดแปลความหมาย และสื่อสารสำหรับบุคคลการดำเนินงานที่มีประสิทธิภาพขององค์กร ตัวอย่าง:กลยุทธ์ทางธุรกิจ คณะกรรมการขององค์กร การเงินการวาง แผน ทรัพยากรบุคคล และการวางแผนการตลาดเป็น: ระดับนี้ทำหน้าที่เป็นการสนับสนุนการระบบอย่างเป็นทางการ ตัวอย่าง: กลุ่มย่อยเกิดขึ้นภายในองค์กร ระบบความเชื่อของพนักงาน นัยความรู้เกี่ยวกับขั้นตอนการทำงานและพลังงาน และสมการการเมืองหมู่กลุ่มเทคนิค: ระดับนี้ presumes ที่ระบบการศึกษามีอยู่ แล้วคล้ายชิ้นส่วนของระบบทางตัวอย่าง: ข้อมูลเทคโนโลยีอัตโนมัติธุรกิจกระบวนการลำดับงาน ระบบข้อมูลมีความปลอดภัยเป็น วิธีการรวมทั้งการสามระดับ2.2 พฤติกรรมข้อมูลระบบรักษาความปลอดภัยโดเมนที่พฤติกรรมของข้อมูลระบบรักษาความปลอดภัยเน้นด้าน 'คน' ของข้อมูลเป็นหลักระบบ ระดับของการวิเคราะห์ในพฤติกรรมการโดเมนเป็น 'บุคคล' ดังนั้น ซับซ้อนปัญหาเช่นวิธีการปลูกฝังค่าที่เหมาะสมเกี่ยวกับความปลอดภัยพนักงานหรือวิธีลดภายในมีวิจัยภัยคุกคามความปลอดภัยในโดเมนนี้สแตนตันและ al. [38] กำหนดโดเมนพฤติกรรมเป็น"สิ่งอำนวยความสะดวกของมนุษย์ที่ส่งผลต่อมีอยู่ ความลับ และความสมบูรณ์ของข้อมูลระบบ" (p. 3) ลักษณะของการงานวิจัยในพื้นที่นี้ทำให้เหมาะกับยืมทฤษฎีและวิธีการจากฟิลด์ของจิตวิทยาและอาชญาวิทยา
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
2. นิยาม
มีความคลุมเครือในการวิจัยเกี่ยวกับคำนิยาม
ของการรักษาความปลอดภัยระบบสารสนเทศพฤติกรรม
การรักษาความปลอดภัยระบบสารสนเทศและข้อมูล
ระบบการกำกับดูแลการรักษาความปลอดภัย การตรวจสอบของการวิจัย
แสดงให้เห็นว่ามักจะไม่มีคำนิยามที่ชัดเจนของเช่น
เงื่อนไขที่มีให้และบ่อยครั้งที่คำเหล่านี้ถูกนำมาใช้
แทนกันได้ซึ่งจะทำให้การวิจัย
ทำให้เกิดความสับสนในการอ่าน ดังนั้นความหมายแนวทางของ
ข้อตกลงดังกล่าวข้างต้นมีไว้เพื่อความคมชัดที่ดีกว่า
ของขอบเขตและความตั้งใจของบทความนี้.
2.1 ระบบการรักษาความปลอดภัยข้อมูล
ความพยายามที่จะกำหนดความปลอดภัยระบบข้อมูลใด ๆ ที่
แรกต้องมีความชัดเจนเกี่ยวกับระบบข้อมูล
ของตัวเอง บทความนี้เป็นไปตามมุมมองทางสังคมทางเทคนิคของ
ระบบสารสนเทศที่ประกอบด้วยปฏิสัมพันธ์ของ
เทคโนโลยีและผู้คน ตามที่กำหนดไว้โดยลี [20] "
ระบบสารสนเทศในไม่ข้อมูล
เทคโนโลยีเพียงอย่างเดียว แต่ระบบที่โผล่ออกมาจาก
การเปลี่ยนแปลงการปฏิสัมพันธ์ร่วมกันระหว่าง
เทคโนโลยีสารสนเทศและองค์กร "
(พี. 11) ดังนั้นเทคโนโลยีและผู้คนที่
เป็นส่วนหนึ่งโดยธรรมชาติของระบบสารสนเทศซึ่ง
ทำให้ฉุกเฉินบริบทและแบบไดนามิกใน
ธรรมชาติ สอดคล้องกับความหมายข้างต้นของ
ระบบสารสนเทศคือความจริงที่ว่ามีความพยายามใด ๆ ที่จะ
มีความปลอดภัยหรือปกป้องระบบที่ไม่พึงประสงค์ดังกล่าวจาก
ผลกระทบที่จะต้องแก้ปัญหาทางเทคนิค
เช่นเดียวกับปัญหาคน ระบบข้อมูล
การรักษาความปลอดภัยที่ช่วยปกป้องสินทรัพย์ข้อมูลทั้งหมดออกจากทางที่ผิด,
อันตรายหรือผลอื่น ๆ ที่ไม่ได้ตั้งใจ ซึ่งรวมถึง
การรักษาความปลอดภัยข้อมูลในคอมพิวเตอร์, การรักษา
ความสมบูรณ์ของกระบวนการทางธุรกิจ, การรักษาที่มีทักษะ
ความรู้ของพนักงานที่มีความรู้โดยนัยของพวกเขา
และยังส่งเสริมให้พนักงานที่จะเรียกร้องความเป็นเจ้าของ
ของส่วนแบ่งของสินทรัพย์ข้อมูลของพวกเขา [8] ข้อมูล
เป็นสินทรัพย์ที่ใช้ร่วมกันซึ่งจะต้องมีการป้องกันจากทั้งหมด
บิดเบือนไปได้โดยทุกคนร่วมกัน.
ล่อน [8] เสนอ "ไข่ดาว" เปรียบเทียบสำหรับ
การรักษาความปลอดภัยระบบสารสนเทศ ดังนั้น
ระบบสารสนเทศจะต้องมีการรักษาความปลอดภัยที่สาม
ระดับพร้อม ๆ กันเพื่อให้บรรลุครอบคลุม
การรักษาความปลอดภัยในองค์กร ระดับเหล่านี้คือ:
อย่างเป็นทางการ: ที่ข้อความระดับนี้จากภายนอกทุก
ฝ่ายที่จะถูกตีความและการสื่อสารสำหรับ
การดำเนินงานที่มีประสิทธิภาพขององค์กร ตัวอย่าง:
กลยุทธ์ทางธุรกิจที่คณะกรรมการขององค์กรการเงิน
การวางแผนทรัพยากรมนุษย์และการวางแผนการตลาด.
นอกระบบระดับนี้ทำหน้าที่เป็นหมายถึงการสนับสนุน
ระบบอย่างเป็นทางการ ตัวอย่าง: กลุ่มย่อยเกิดขึ้นภายใน
องค์กร, ระบบความเชื่อของพนักงานนัย
ความรู้เกี่ยวกับขั้นตอนการทำงานและการใช้พลังงานและ
สมการทางการเมืองระหว่างกลุ่ม
ทางเทคนิค: ระดับนี้จะทึกทักว่าระบบอย่างเป็นทางการ
ที่มีอยู่และโดยอัตโนมัติส่วนของระบบอย่างเป็นทางการ.
ตัวอย่าง: เทคโนโลยีสารสนเทศอัตโนมัติ
เวิร์กโฟลว์กระบวนการทางธุรกิจ ระบบข้อมูล
การรักษาความปลอดภัยจะต้องมีวิธีการแบบบูรณาการในทุก
สามระดับ.
2.2 ระบบข้อมูลเกี่ยวกับพฤติกรรมการรักษาความปลอดภัย
โดเมนพฤติกรรมการรักษาความปลอดภัยระบบสารสนเทศ
เน้นหลักในด้าน 'คน' ข้อมูล
ระบบ ระดับของการวิเคราะห์ในพฤติกรรม
โดเมนคือ 'บุคคล' ดังนั้นปัญหาที่ซับซ้อน
เช่นวิธีการปลูกฝังค่านิยมที่ถูกต้องเกี่ยวกับ
การรักษาความปลอดภัยในพนักงานหรือวิธีการลดภายใน
ภัยคุกคามต่อความมั่นคงจะวิจัยในโดเมนนี้.
สแตนตันและคณะ [38] กำหนดโดเมนพฤติกรรมเป็น
"เชิงซ้อนของการกระทำของมนุษย์ที่มีผลต่อ
ความพร้อมในการรักษาความลับและความสมบูรณ์ของ
ระบบสารสนเทศ "(พี. 3) ลักษณะของการ
วิจัยในพื้นที่นี้จะทำให้มันเหมาะที่จะขอยืม
ทฤษฎีและวิธีการจากสาขาของจิตวิทยา
และอาชญาวิทยา
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
2 . คำนิยาม
มีความคลุมเครือในการวิจัยเกี่ยวกับคำนิยาม
ข้อมูลความปลอดภัยระบบรักษาความปลอดภัยระบบสารสนเทศและข้อมูลพฤติกรรม

ดูแลความปลอดภัยระบบ การทบทวนงานวิจัย
แสดงว่ามักจะชัดเจนนิยามของคำดังกล่าวไว้ และมักจะเงื่อนไขเหล่านี้

แลกกันใช้ซึ่งทำให้การวิจัย
สับสนที่จะอ่าน ดังนั้นให้นิยามของ
ดังกล่าวข้างต้นเงื่อนไขให้ชัดเจนดีกว่า
ขอบเขตและเจตนาของบทความนี้ สำหรับข้อมูล

พยายามใด ๆที่กำหนดระบบรักษาความปลอดภัยระบบรักษาความปลอดภัยข้อมูลต้องชัดเจนก่อน

เรื่องระบบข้อมูลนั้นเอง กระดาษนี้จะปฏิบัติตามและมุมมองทางเทคนิคของ
ระบบสารสนเทศที่ประกอบด้วยปฏิสัมพันธ์ของ
เทคโนโลยี และคนกําหนดโดย ลี [ 20 ] "

ไม่ระบบข้อมูลในข้อมูลเทคโนโลยีเพียงอย่างเดียว แต่ระบบที่ปรากฏจากการปฏิสัมพันธ์ระหว่างกันและกัน

เทคโนโลยีสารสนเทศและองค์กร "
( หน้า 11 ) ดังนั้น ทั้งเทคโนโลยี และ คนเป็น
ส่วนที่แท้จริงของระบบสารสนเทศซึ่ง
มันฉุกเฉิน , บริบทและแบบไดนามิกใน
ธรรมชาติสอดคล้องกับคำนิยามข้างต้นของ
ระบบสารสนเทศคือ ความจริงที่ว่า ความพยายามใด ๆที่จะ
ป้องกันระบบดังกล่าวจากผลที่ไม่พึงปรารถนา
, จะต้องมีการแก้ไขทางเทคนิค
รวมทั้งปัญหาคน ข้อมูลระบบความปลอดภัยปกป้องสินทรัพย์ข้อมูลทั้งหมดจาก

อันตรายหรือผลใด ๆใช้ อย่างอื่น ๆ ซึ่งรวมถึงข้อมูลในการรักษาความปลอดภัยคอมพิวเตอร์

,ความสมบูรณ์ของกระบวนการทางธุรกิจ , การรักษาแรงงานความรู้มีทักษะและความรู้ของพวกเขาโดยปริยาย

ยังส่งเสริมให้พนักงานที่จะอ้างกรรมสิทธิ์
ของแบ่งปันทรัพย์สินสารสนเทศ [ 8 ] ข้อมูล
เป็นสินทรัพย์ที่ใช้ร่วมกัน ซึ่งต้องได้รับการปกป้องจากการบิดเบือน โดยทุกคนร่วมกันได้
.
ล่อน [ 8 ] เสนอ " ไข่ดาว " คล้ายคลึงกับ
ระบบรักษาความปลอดภัยข้อมูล
ตามระบบสารสนเทศมีความปลอดภัย 3 ระดับการรักษาความปลอดภัยที่ครอบคลุมพร้อมกัน

ในองค์กร ระดับเหล่านี้ :
เป็นทางการ : ในระดับนี้ ข้อความจากบุคคลภายนอก
ทั้งหมดแปลและสื่อสารสำหรับ
ปฏิบัติการมีประสิทธิภาพขององค์กร ตัวอย่าง :
กลยุทธ์คณะกรรมการองค์กรธุรกิจ การวางแผนทางการเงิน
, ทรัพยากรมนุษย์และการวางแผนการตลาด .
นอกระบบระดับนี้ทำหน้าที่เป็นวิธีการที่จะสนับสนุน
ระบบอย่างเป็นทางการ ตัวอย่าง : กลุ่มย่อยขึ้นภายใน
องค์กร ระบบความเชื่อของพนักงาน , โดยปริยาย
ความรู้เกี่ยวกับขั้นตอนงานและพลังงานและ

เทคนิคสมการการเมืองท่ามกลางกลุ่มระดับนี้คิดว่าระบบอย่างเป็นทางการ
ที่มีอยู่และโดยอัตโนมัติชิ้นส่วนของระบบอย่างเป็นทางการ ตัวอย่าง : เทคโนโลยีสารสนเทศ

อัตโนมัติเวิร์กโฟลว์กระบวนการทางธุรกิจระบบรักษาความปลอดภัย
ข้อมูลมีการบูรณาการในทุกระดับ 3
.
2.2 พฤติกรรมความปลอดภัยของระบบสารสนเทศ

ระบบรักษาความปลอดภัยข้อมูลพฤติกรรมการมุ่งเน้นหลักใน ' คน ' ด้านระบบสารสนเทศ

ระดับของการวิเคราะห์ในการวิเคราะห์พฤติกรรม
' บุคคล ' ดังนั้น ปัญหาที่ซับซ้อน เช่น วิธีการปลูกฝังค่า

เหมาะสมเกี่ยวกับความปลอดภัยในพนักงานหรือวิธีการลดภัยคุกคามภายใน
เพื่อรักษาความปลอดภัยสนใจโดเมนนี้ .
สแตนตัน et al . [ 38 ] กำหนดพฤติกรรมโดเมนเป็นของ
" สารประกอบเชิงซ้อนของมนุษย์กระทำต่อ

ว่าง , ความลับและความสมบูรณ์ของข้อมูลระบบ " ( หน้า 3 ) ธรรมชาติของ
การวิจัยในพื้นที่นี้ทำให้มันเหมาะที่จะยืม
ทฤษฎีและวิธีการจากสาขาจิตวิทยา
กับอาชญวิทยา
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: