1.1 DEFINING CYBERSECURITY
When Congressman Mike Rogers included the words above in a press release to announce
new legislation designed to help better defend American business against cyber threats,
many executives were alarmed over the prospect that their businesses likely were already
victims of hackers. They were shocked.
We weren’t.
For over 30 years, we have been deeply involved in not only building, integrating,
and defending complex information technology (IT) systems but also in running and
managing businesses that have come to rely on IT to create value and deliver profits.
1.0
1Mike Rogers and Dutch Ruppersberger, “Rogers & Ruppersberger Introduce Cybersecurity Bill to Protect
American Businesses from “Economic Predators,” November 30, 2011, http://intelligence.house.gov/sites/
intelligence.house.gov/files/documents/113011CyberSecurityLegislation.pdf. Accessed on December 13, 2013.
During our professional careers, we have seen IT systems grow from stand-alone
computers to today’s globally connected information ecosystem that permits users to
access information anytime, anywhere. We also have seen the increase in the numbers
of hackers and others who attempt to gain access to information for reasons that include
curiosity, personal profit, or competitive advantage. Threats to your vital information
are real and intensifying.
While the term “cybersecurity” is creeping into discussions in boardrooms around
the world, we find that most executives, while certainly cognizant of the importance of
IT to their businesses, need help to understand what cybersecurity is, how to integrate it
into their businesses to provide best value, and how to invest wisely to protect their vital
information.
Cybersecurity is a relatively new discipline. It is so new that there is no agreed-upon
spelling of the term nor is there a broadly accepted definition. Many people believe
cybersecurity is something you can buy in increments, much like a commodity. Others
believe cybersecurity just refers to technical measures, such as using password protection
or installing a firewall to protect a network. Still, others believe it is an administrative and
technical program solely in the realm of IT professionals. Some think it refers only to
protection against hackers. We view it differently and define it as follows:
Cybersecurity is the deliberate synergy of technologies, processes, and practices to protect
information and the networks, computer systems and appliances, and programs used to collect,
process, store, and transport that information from attack, damage, and unauthorized access.
We view cybersecurity as a holistic set of activities that are focused on protecting an
organization’s vital information. Cybersecurity includes the technologies employed to
protect information. It includes the processes used to create, manage, share, and store
information. It includes the practices such as workforce training and testing to ensure
information is properly protected and managed. Effective cybersecurity preserves the
confidentiality, integrity, and availability of information, protecting it from attack by
bad actors, damage of any kind, and unauthorized access by those who do not have a
“need to know.” In today’s business environment, cybersecurity is not just a technical
issue, it is a business imperative.
1.1 กำหนด cybersecurity
เมื่อส.ส. ไมค์ โรเจอร์ส รวมคำดังกล่าวในการแถลงข่าวประกาศ
กฎหมายใหม่ที่ออกแบบมาเพื่อช่วยปกป้องจากภัยคุกคามในโลกไซเบอร์ดีกว่าธุรกิจอเมริกัน , ผู้บริหารหลายคนตกใจ
กว่าลูกค้าที่ธุรกิจของพวกเขาอาจได้
ตกเป็นเหยื่อของแฮกเกอร์ พวกเขาตกใจ
เราไม่ได้มานานกว่า 30 ปีเราได้หลวมตัวกับไม่เพียง แต่สร้าง , การบูรณาการ ,
และปกป้องข้อมูลที่ซับซ้อน เทคโนโลยี ( IT ) ระบบนี้แต่ยังวิ่ง
การจัดการธุรกิจที่มีมาใช้เพื่อสร้างคุณค่าและมอบกำไร
1mike สำหรับ โรเจอร์ กับ ruppersberger ดัตช์ , " โรเจอร์& ruppersberger แนะนำบิลเพื่อปกป้อง
ธุรกิจไซเบอร์ ชาวอเมริกันจาก " นักล่า เศรษฐกิจ" 30 พฤศจิกายน 2554 , http : / / ปัญญา บ้าน . gov / เว็บไซต์ /
intelligence.house.gov/files/documents/113011cybersecuritylegislation.pdf . เข้าถึงได้บน 13 ธันวาคม 2013 .
ในงานอาชีพของเรา , เราได้เห็นมันเติบโตจากระบบคอมพิวเตอร์แบบสแตนด์อโลน
วันนี้ทั่วโลกเชื่อมต่อข้อมูลระบบนิเวศที่อนุญาตให้ผู้ใช้เพื่อ
เข้าถึงข้อมูลได้ทุกที่ทุกเวลานอกจากนี้เรายังได้เห็นการเพิ่มขึ้นในตัวเลข
ของแฮกเกอร์และคนอื่น ๆที่พยายามที่จะได้รับการเข้าถึงข้อมูลด้วยเหตุผลที่ว่ารวม
ความอยากรู้ ผลประโยชน์ส่วนตัว หรือความได้เปรียบในการแข่งขัน . ภัยคุกคามที่สำคัญ
ข้อมูลที่แท้จริง และทวีความรุนแรง .
ในขณะที่คำว่า " เสมือน " จะคืบคลานเข้าไปหารือในขนาดเล็กรอบ
โลก พบว่า ผู้บริหารส่วนใหญ่ในขณะที่แน่นอนตระหนักถึงความสำคัญของ
เพื่อธุรกิจของพวกเขา ต้องช่วยให้เข้าใจสิ่งที่เสมือนเป็นวิธีการที่จะบูรณาการมันเป็นธุรกิจของตนเองเพื่อให้
ค่าที่ดีที่สุดและวิธีการที่จะลงทุนอย่างชาญฉลาดเพื่อปกป้องข้อมูลสำคัญ
.
เสมือนเป็นวินัยที่ค่อนข้างใหม่ มันเป็นเรื่องใหม่ที่ไม่มีตกลง
สะกดคำว่า หรือมีการยอมรับในวงกว้าง นิยามหลายคนเชื่อว่า
ไซเบอร์ เป็นสิ่งที่คุณสามารถซื้อน้อยมาก เช่น สินค้า
เชื่อคนอื่น cybersecurity แค่หมายถึงมาตรการทางเทคนิคเช่นการใช้
ป้องกันด้วยรหัสผ่านหรือติดตั้งไฟร์วอลล์ป้องกันเครือข่าย แต่บางคนเชื่อว่ามันเป็นโปรแกรมทางด้านเทคนิคและการบริหาร
แต่เพียงผู้เดียวในขอบเขตของมืออาชีพ บางคนคิดว่ามันหมายถึงเฉพาะ
ป้องกันแฮกเกอร์ ที่เราดูมันต่างกัน และกำหนดมันได้ดังนี้
ไซเบอร์ เป็นพลังที่เจตนาของเทคโนโลยี กระบวนการ และการปฏิบัติเพื่อปกป้อง
ข้อมูลและเครือข่าย , ระบบคอมพิวเตอร์และอุปกรณ์ และโปรแกรมที่ใช้ในการเก็บรวบรวม
กระบวนการจัดเก็บและการขนส่งข้อมูลการโจมตีจากความเสียหายและการเข้าถึงไม่ได้รับอนุญาต .
ที่เราดู 100% เป็นชุดแบบองค์รวมของกิจกรรมที่เน้นการปกป้องข้อมูลที่สำคัญเป็น
องค์การ ไซเบอร์ รวมถึงเทคโนโลยีที่ใช้
ปกป้องข้อมูล ซึ่งจะรวมถึงกระบวนการที่ใช้ในการสร้าง จัดการ แบ่งปัน และข้อมูลร้าน
ซึ่งจะรวมถึงการปฏิบัติเช่นการฝึกอบรมแรงงานและการทดสอบเพื่อให้แน่ใจว่า
ข้อมูลป้องกันได้อย่างถูกต้อง และการบริหารจัดการที่มีประสิทธิภาพ 100% รักษา
ความลับ ความสมบูรณ์ และความพร้อมของข้อมูล เพื่อปกป้องมันจากการถูกโจมตีโดย
นักแสดงไม่ดี ความเสียหายใดๆ และการเข้าถึงที่ไม่ได้รับอนุญาตโดยผู้ที่ไม่ได้มี
" ต้องรู้ " ในสภาพแวดล้อมทางธุรกิจของวันนี้เสมือนไม่ได้เป็นเพียงเทคนิค
ปัญหา มันเป็นคำสั่ง ธุรกิจ
การแปล กรุณารอสักครู่..