24.1 ObjectiveEncryption should be used for the Group’s sensitive info การแปล - 24.1 ObjectiveEncryption should be used for the Group’s sensitive info ไทย วิธีการพูด

24.1 ObjectiveEncryption should be

24.1 Objective
Encryption should be used for the Group’s sensitive information that will be stored in non-secure locations or transmitted over external networks. Encryption is used to ensure the security of data and to protect privacy in communications infrastructure, networks & systems.
24.2 Policy
a) Determine that policies and procedures are in place to organize the generation, change, revocation, destruction, distribution, certification, storage, entry, use and archiving of cryptographic keys to ensure protection of keys against modification and unauthorized disclosure, including dual custody and observation by witnesses.
b) Create cryptographic keys in a secure manner, only individuals not involved with the operational use of the keys are to create the keys. Credentials of key requestors must be verified.
c) Define and implement a process that identifies and revokes compromised keys. Notify all stakeholders as soon as possible of the compromised key.
d) While evaluating Public Key Infrastructure (PKI) as a solution for communicating with external entities, the ability of the external party to ensure security of the certificate must be considered.
e) Create and maintain a written certification practice statement that describes the practices that have been implemented in the certification authority, registration authority and directory when using a public-key-based encryption system.
f) Digital certificates must be issued by a certified Certifying Authority. IT may choose to setup its own internal Certifying Authority.
g) Strong encryption must be applied base on industry best practice and standard.
h) If there is sensitive and confidential information that needs to be transmitted over internal network, applications owners need to consult IT Security to analyze and determine the need for cryptographic controls.
i) Cryptographic keys that are being used or transmitted; IT Security must ensure these keys must not be exposed during usage and transmission.
j) Cryptographic keys that have expired; a secure key destruction method must be used to ensure keys must not be recovered by any parties.
k) Changing a cryptographic key must be independently generated from the previous key.
l) The key used to encrypt the original key must not be used to encrypt archived keys.
m) The storage duration of archived keys must be similar to the crypto period of the original key.
n) Different crypto keys must be used for generating one time password (OTP) and for signing transactions.

24.3 Public Key Infrastructure (PKI) Policy
a) PKI provides the facility for authenticating the originator of the message, encryption of data in transit and storage, verifying the integrity of the data and providing non-repudiation. PKI involves the use of digital certificates by all parties engaged in data communication. The Group should use PKI for communicating with external entities where high value transactions are conducted and where there is a risk of legal or contractual liability.
b) Digital certificates must be issued by a certified Certifying Authority. IT may choose to setup its own internal Certifying authority.
24.3.1 PKI – Group as Internal Certifying Authority (CA)
a) User key pair can be generated by the user or by the CA. It must be ensured that no copy of the user’s private key is retained by CA to avoid risk of repudiation.
b) In order to reduce the likelihood of compromise, certificates must have a defined activation and deactivation date, so that they can be used only for a limited period of time. IT must decide the validity period of the user certificate.
24.3.2 PKI – External Certifying Authority
If the Group is opting for an external Certifying Authority it must be ensured that the following issues have been addressed:-
a) Trust – The CA must be organized, controlled & regulated in such a way that its operations are reliable and validated.
b) Accreditation - The CA must be accredited by the recognized national, regional and international groups.
c) Compliance – The CA must be operate in compliance with accepted industry standards and all relevant regulations.
d) Contract – There must be a legally binding contract in place covering the provisions of the service and addressing all the issues.
e) Liability – The contract must include the circumstances under which the CA will be liable for damages. The liability should be adequate enough considering Group’s exposure. It should ensure that the CA has sufficient resources to meet its potential liabilities.
f) Security Policy – The CA must have a security policy covering technical and administrative requirements.

g) When using the services of an external CA, the Group can act as Registration Authority (RA) for its employees. RA is responsible for validating the credentials of Group employees seeking digital certificates and revocation reporting
24.3.3 PKI – End-user responsibilities
a) Users must ensure that their private keys are kept strictly confidential and not available to anyone else including the Certifying Authority
b) User must safeguard the private key by locking with password and/or by storing on media like smart card that is always under the custody of the user
c) If there is compromise of private key or if the key is unavailable (because of damage to key storage media) it must be immediately reported to the Registration Authority/CA.
d) User must maintain an updated copy of certificate revocation list to ensure that expired or compromised certificates are not used in transactions
e) User must ensure that certificate is renewed before expiry

0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
24.1 วัตถุประสงค์ควรใช้การเข้ารหัสลับของข้อมูลสำคัญที่จะเก็บไว้ในสถานที่ไม่ปลอดภัย หรือส่งผ่านเครือข่ายภายนอก ใช้การเข้ารหัสลับ เพื่อความปลอดภัยของข้อมูล และป้องกันข้อมูลส่วนบุคคลในโครงสร้างพื้นฐานสื่อสาร เครือข่าย และระบบ24.2 นโยบายก) กำหนดนโยบายและกระบวนจัดสร้าง เปลี่ยนแปลง เพิกถอน ทำลาย กระจาย รับรอง จัดเก็บ รายการ ใช้ และเก็บคีย์การเข้ารหัสลับเพื่อป้องกันคีย์แก้ไขและเปิดเผยไม่ได้รับอนุญาต รวมทั้งสองถูกจับกุมและสังเกต โดยพยานขสร้างคีย์การเข้ารหัสลับในลักษณะปลอดภัย เฉพาะบุคคลไม่เกี่ยวข้องกับการใช้งานคีย์ที่จะสร้างคีย์ ต้องสามารถตรวจสอบข้อมูลประจำตัวของคีย์ requestorsc) กำหนดและใช้กระบวนการที่ระบุ และ revokes ทำลายคีย์ แจ้งทุกกลุ่มของคีย์ถูกโจมตีโดยเร็วd) ในขณะที่ประเมินโครงสร้างพื้นฐานคีย์สาธารณะ (PKI) เป็นโซลูชั่นสำหรับการสื่อสารกับภายนอก ความสามารถของบุคคลภายนอกเพื่อความปลอดภัยของใบรับรองต้องถือว่าอี) สร้าง และรักษางบปฏิบัติการรับรองเป็นลายลักษณ์อักษรที่อธิบายแนวทางปฏิบัติที่มีการใช้ใบรับรอง ผู้ลงทะเบียน และไดเรกทอรีเมื่อใช้ระบบเข้ารหัสสาธารณะคีย์ตามf) ต้องออกใบรับรองดิจิทัล โดยหน่วยได้รับการรับรองได้รับการรับรอง ก็อาจเลือกการตั้งค่าของตนเองหน่วยงานได้รับการรับรองภายในg) ต้องใช้เข้ารหัสพื้นฐานที่ดีที่สุดของอุตสาหกรรมและมาตรฐานการh) ถ้ามีข้อมูลสำคัญ และเป็นความลับที่ต้องถูกส่งผ่านเครือข่ายภายใน เจ้าของใช้งานต้องปรึกษาเรื่องความปลอดภัยเพื่อวิเคราะห์ และกำหนดความต้องการสำหรับตัวควบคุมที่เข้ารหัสลับi) เข้ารหัสลับคีย์ที่กำลังใช้ หรือ ส่ง ความปลอดภัยจึงต้องให้คีย์เหล่านี้ต้องไม่เปิดเผยในระหว่างการใช้งานและส่งเจ) เข้ารหัสลับคีย์ที่มีการหมดอายุ ต้องใช้วิธีทำลายกุญแจทางให้คีย์ต้องไม่สามารถกู้คืน โดยบุคคลใด ๆk) เปลี่ยนคีย์การเข้ารหัสลับต้องเป็นอิสระขึ้นจากคีย์ก่อนหน้านี้l ไม่ต้องใช้)คีย์ที่ใช้เข้ารหัสลับคีย์เดิมเพื่อเข้ารหัสลับคีย์ที่เก็บถาวรเมตร)ระยะเวลาจัดเก็บคีย์ที่เก็บถาวรต้องคล้ายกับระยะที่เข้ารหัสลับคีย์ต้นฉบับn) ต้องใช้คีย์การเข้ารหัสลับแตกต่างกัน สำหรับการสร้างรหัสผ่านครั้งเดียว (OTP) และลงชื่อในธุรกรรม 24.3 รัฐนโยบายโครงสร้างพื้นฐานคีย์สาธารณะ (PKI)ก) PKI ให้สิ่งอำนวยความสะดวกสำหรับผู้ริเริ่มของข้อความ การเข้ารหัสลับของข้อมูลในการส่งต่อและเก็บข้อมูลการรับรองความถูกต้อง ตรวจสอบความสมบูรณ์ของข้อมูล และปฏิเสธไม่ให้ PKI เกี่ยวข้องกับการใช้ใบรับรองดิจิทัลโดยทุกฝ่ายในการสื่อสารข้อมูล กลุ่มควรใช้ PKI ในการติดต่อสื่อสารกับภายนอกมีดำเนินธุรกรรมมูลค่าสูง และมีความเสี่ยงต่อความรับผิดตามกฎหมาย หรือตามสัญญาb) ต้องออกใบรับรองดิจิทัล โดยหน่วยได้รับการรับรองได้รับการรับรอง มันอาจเลือกการเซ็ตอัพหน่วย Certifying ภายในตนเอง24.3.1 PKI – กลุ่มภายในรับรอง (CA)) คู่หลักผู้ใช้สามารถสร้างขึ้น โดยผู้ใช้ หรือ CA มันต้องจะมั่นใจได้ว่า ไม่มีสำเนาของคีย์ส่วนตัวของผู้ใช้จะถูกเก็บไว้ โดย CA เพื่อหลีกเลี่ยงความเสี่ยงของการปฏิเสธขเพื่อลดโอกาสของการประนีประนอม ใบรับรองได้ที่กำหนดเปิดใช้งานและปิดใช้งาน เพื่อให้พวกเขาสามารถใช้สำหรับรอบระยะเวลาที่จำกัดเท่านั้น มันต้องกำหนดระยะเวลาของใบรับรองผู้ใช้24.3.2 PKI – ได้รับการรับรองหน่วยงานภายนอกถ้าเป็นการเลือกกลุ่มสำหรับภายนอกได้รับการรับรองอำนาจ มันต้องจะมั่นใจได้ว่า มีการส่งประเด็นต่อไปนี้: -) ความน่าเชื่อถือ – CA ต้องจะจัด ควบคุม และควบคุมด้วยวิธีการดำเนินงานเชื่อถือได้ และตรวจb) รับรอง - CA ต้องได้รับรองกลุ่ม ระดับภูมิภาค และระดับนานาชาติที่รู้จักc) ปฏิบัติตามกฎระเบียบ – CA ต้องทำงานไปตามมาตรฐานและกฎระเบียบที่เกี่ยวข้องทั้งหมดd) สัญญา – มีต้องการผูกมัดตามกฎหมายสัญญาที่ครอบคลุมบทบัญญัติของการบริการ และจัดการกับปัญหาทั้งหมดe) ความรับผิดชอบ – สัญญาต้องมีสถานการณ์ที่ CA จะรับผิดชอบความเสียหาย ความรับผิดชอบที่ควรเพียงพอพอที่พิจารณาความเสี่ยงของกลุ่ม ก็ควรให้แน่ใจว่า CA มีทรัพยากรเพียงพอเพื่อตอบสนองของหนี้สินที่อาจเกิดขึ้นf) นโยบายความปลอดภัย – CA ต้องครอบคลุมความต้องการทางเทคนิค และบริหารนโยบายความปลอดภัย g) เมื่อใช้บริการของ CA ภายนอก กลุ่มที่สามารถทำหน้าที่เป็นหน่วยลงทะเบียน (RA) ของพนักงาน รับผิดชอบตรวจสอบข้อมูลประจำตัวของพนักงานกลุ่มที่ใบรับรองดิจิทัลและการยกเลิกรายงาน RA24.3.3 PKI – ผู้รับผิดชอบ) ผู้ใช้ต้องแน่ใจว่า คีย์ส่วนตัวของพวกเขาจะยังคงอยู่เป็นความลับอย่างเคร่งครัด และไม่มีใครอื่น รวมถึงหน่วยงานได้รับการรับรองขผู้ใช้ต้องป้องกันคีย์ส่วนตัว โดยการล็อกด้วยรหัสผ่าน และ/หรือเก็บบนสื่อเช่นสมาร์ทการ์ดที่จะอยู่ภายใต้การปกครองของผู้ใช้c) ถ้ามีปัญหาส่วนตัวคีย์ หรือคีย์พร้อมใช้งาน (เนื่องจากความเสียหายของสื่อจัดเก็บข้อมูลสำคัญ) มันต้องทันทีรายงานการลงทะเบียนหน่วย งาน/CAd) ผู้ใช้ต้องรักษาสำเนาการปรับปรุงรายการเพิกถอนใบรับรองเพื่อให้แน่ใจที่หมดอายุ หรือใบรับรองทำลายไม่ได้ใช้ในธุรกรรมอี) ผู้ใช้ต้องให้แน่ใจว่า เป็นการต่ออายุใบรับรองก่อนที่จะหมดอายุ 
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
24.1 Objective
Encryption should be used for the Group’s sensitive information that will be stored in non-secure locations or transmitted over external networks. Encryption is used to ensure the security of data and to protect privacy in communications infrastructure, networks & systems.
24.2 Policy
a) Determine that policies and procedures are in place to organize the generation, change, revocation, destruction, distribution, certification, storage, entry, use and archiving of cryptographic keys to ensure protection of keys against modification and unauthorized disclosure, including dual custody and observation by witnesses.
b) Create cryptographic keys in a secure manner, only individuals not involved with the operational use of the keys are to create the keys. Credentials of key requestors must be verified.
c) Define and implement a process that identifies and revokes compromised keys. Notify all stakeholders as soon as possible of the compromised key.
d) While evaluating Public Key Infrastructure (PKI) as a solution for communicating with external entities, the ability of the external party to ensure security of the certificate must be considered.
e) Create and maintain a written certification practice statement that describes the practices that have been implemented in the certification authority, registration authority and directory when using a public-key-based encryption system.
f) Digital certificates must be issued by a certified Certifying Authority. IT may choose to setup its own internal Certifying Authority.
g) Strong encryption must be applied base on industry best practice and standard.
h) If there is sensitive and confidential information that needs to be transmitted over internal network, applications owners need to consult IT Security to analyze and determine the need for cryptographic controls.
i) Cryptographic keys that are being used or transmitted; IT Security must ensure these keys must not be exposed during usage and transmission.
j) Cryptographic keys that have expired; a secure key destruction method must be used to ensure keys must not be recovered by any parties.
k) Changing a cryptographic key must be independently generated from the previous key.
l) The key used to encrypt the original key must not be used to encrypt archived keys.
m) The storage duration of archived keys must be similar to the crypto period of the original key.
n) Different crypto keys must be used for generating one time password (OTP) and for signing transactions.

24.3 Public Key Infrastructure (PKI) Policy
a) PKI provides the facility for authenticating the originator of the message, encryption of data in transit and storage, verifying the integrity of the data and providing non-repudiation. PKI involves the use of digital certificates by all parties engaged in data communication. The Group should use PKI for communicating with external entities where high value transactions are conducted and where there is a risk of legal or contractual liability.
b) Digital certificates must be issued by a certified Certifying Authority. IT may choose to setup its own internal Certifying authority.
24.3.1 PKI – Group as Internal Certifying Authority (CA)
a) User key pair can be generated by the user or by the CA. It must be ensured that no copy of the user’s private key is retained by CA to avoid risk of repudiation.
b) In order to reduce the likelihood of compromise, certificates must have a defined activation and deactivation date, so that they can be used only for a limited period of time. IT must decide the validity period of the user certificate.
24.3.2 PKI – External Certifying Authority
If the Group is opting for an external Certifying Authority it must be ensured that the following issues have been addressed:-
a) Trust – The CA must be organized, controlled & regulated in such a way that its operations are reliable and validated.
b) Accreditation - The CA must be accredited by the recognized national, regional and international groups.
c) Compliance – The CA must be operate in compliance with accepted industry standards and all relevant regulations.
d) Contract – There must be a legally binding contract in place covering the provisions of the service and addressing all the issues.
e) Liability – The contract must include the circumstances under which the CA will be liable for damages. The liability should be adequate enough considering Group’s exposure. It should ensure that the CA has sufficient resources to meet its potential liabilities.
f) Security Policy – The CA must have a security policy covering technical and administrative requirements.

g) When using the services of an external CA, the Group can act as Registration Authority (RA) for its employees. RA is responsible for validating the credentials of Group employees seeking digital certificates and revocation reporting
24.3.3 PKI – End-user responsibilities
a) Users must ensure that their private keys are kept strictly confidential and not available to anyone else including the Certifying Authority
b) User must safeguard the private key by locking with password and/or by storing on media like smart card that is always under the custody of the user
c) If there is compromise of private key or if the key is unavailable (because of damage to key storage media) it must be immediately reported to the Registration Authority/CA.
d) User must maintain an updated copy of certificate revocation list to ensure that expired or compromised certificates are not used in transactions
e) User must ensure that certificate is renewed before expiry

การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
รายงานวัตถุประสงค์
การเข้ารหัสควรใช้กลุ่มของข้อมูลที่สำคัญจะถูกเก็บไว้ในสถานที่ที่ปลอดภัยหรือไม่ส่งผ่านเครือข่ายภายนอก คือการเข้ารหัสที่ใช้เพื่อให้มั่นใจความปลอดภัยของข้อมูลและเพื่อป้องกันความเป็นส่วนตัวในโครงสร้างพื้นฐานการสื่อสาร ระบบ&เครือข่าย .
24.2 นโยบาย
) ระบุว่า นโยบายและกระบวนการในสถานที่เพื่อจัดสร้าง เปลี่ยนแปลงยกเลิก , ทำลาย , การกระจาย , รับรอง , กระเป๋า , รายการ , การใช้และการเก็บของคีย์การเข้ารหัสลับเพื่อให้มั่นใจว่าการป้องกันของคีย์กับการปรับเปลี่ยนและการเปิดเผยข้อมูลโดยไม่ได้รับอนุญาต รวมทั้งดูแลคู่และการสังเกต โดยพยาน .
b ) สร้างกุญแจเข้ารหัสในลักษณะที่ปลอดภัยบุคคลเท่านั้นไม่ได้เกี่ยวข้องกับการใช้งานของคีย์เพื่อสร้างคีย์ .ข้อมูลประจำตัวของ requestors คีย์ต้องตรวจสอบ .
c ) กำหนดและใช้กระบวนการที่ระบุและเพิกถอนทำลายกุญแจ แจ้งให้ผู้มีส่วนได้เสียทั้งหมดให้เร็วที่สุดเท่าที่เป็นไปได้ของการประนีประนอมที่สำคัญ
d ) ในขณะที่การประเมินโครงสร้างพื้นฐานกุญแจสาธารณะ ( PKI ) เป็นโซลูชั่นสำหรับการติดต่อสื่อสารกับหน่วยงานภายนอก ความสามารถของบุคคลภายนอกเพื่อให้มั่นใจความปลอดภัยของใบรับรองจะต้องพิจารณา .
e ) การสร้างและรักษาเขียนใบรับรองการปฏิบัติข้อความที่อธิบายถึงวิธีปฏิบัติที่ได้รับใช้ในการรับรองสิทธิการลงทะเบียนผู้มีอำนาจและไดเรกทอรีเมื่อใช้กุญแจสาธารณะตามการเข้ารหัสระบบ .
F ) ใบรับรองดิจิตอลจะต้องออกโดยได้รับการรับรองรับรองอำนาจ อาจเลือกที่จะตั้งค่าของตัวเองภายใน
รับรองอำนาจกรัม ) การเข้ารหัสที่แข็งแกร่งต้องใช้ฐานในอุตสาหกรรมปฏิบัติที่ดีที่สุดและมาตรฐาน
H ) หากมีความอ่อนไหวและข้อมูลที่เป็นความลับที่ต้องส่งผ่านเครือข่ายภายในการใช้งาน เจ้าของต้องปรึกษาการวิเคราะห์และกำหนดความต้องการการควบคุมการเข้ารหัส .
) คีย์การเข้ารหัสที่มีการใช้หรือส่ง ;การรักษาความปลอดภัยต้องให้คีย์เหล่านี้จะต้องไม่เปิดเผยในระหว่างการใช้งานและการส่งผ่าน .
J ) คีย์การเข้ารหัสที่หมดอายุ ; การทำลายกุญแจวิธีต้องใช้เพื่อให้แน่ใจว่าคีย์จะไม่ถูกกู้คืนโดยฝ่ายใด .
K ) เปลี่ยนคีย์การเข้ารหัสลับจะต้องเป็นอิสระที่สร้างขึ้นจากคีย์เดิม
L ) คีย์ ใช้ในการเข้ารหัสคีย์เดิม จะต้องไม่ถูกใช้เพื่อเข้ารหัสเก็บกุญแจ
m ) กระเป๋าเวลาเก็บกุญแจต้องคล้ายกับการเข้ารหัสเวลาคีย์เดิม .
n ) คีย์การเข้ารหัสที่แตกต่างกันต้องใช้สำหรับสร้างรหัสผ่านครั้งเดียว ( OTP ) และการทำธุรกรรม  .

เนื่องจากโครงสร้างพื้นฐานกุญแจสาธารณะ ( PKI ) นโยบาย
) ซึ่งมีสิ่งอำนวยความสะดวกสำหรับการตรวจสอบผู้ริเริ่มข้อความการเข้ารหัสลับของข้อมูลในการขนส่ง และเก็บรักษาการตรวจสอบความสมบูรณ์ของข้อมูล และการให้ ไม่ใช่การปฏิเสธ ซึ่งเกี่ยวข้องกับการใช้งานของใบรับรองดิจิตอล โดยทุกฝ่ายมีส่วนร่วมในการสื่อสารข้อมูล กลุ่มควรใช้ PKI เพื่อสื่อสารกับหน่วยงานภายนอกที่ธุรกรรมมูลค่าสูง ) และมีความเสี่ยงทางกฎหมาย หรือความรับผิดตามสัญญา
.ข ) ใบรับรองดิจิตอลจะต้องออกโดยได้รับการรับรองรับรองอำนาจ อาจเลือกที่จะตั้งค่าของตัวเองภายในรับรองอำนาจ .
24.3.1 PKI –กลุ่มภายในหน่วยงานรับรอง ( CA )
) ผู้ใช้จะสามารถสร้างคู่คีย์โดยผู้ใช้หรือโดย CA จะต้องมั่นใจว่าไม่มีสำเนาของกุญแจส่วนตัวของผู้ใช้ถูกเก็บไว้โดย CA เพื่อหลีกเลี่ยงความเสี่ยงของการปฏิเสธ .
ข ) เพื่อลดโอกาสของการประนีประนอม , ใบรับรองต้องมีกำหนดเปิดใช้งานและอาจเสื่อม ดังนั้น ที่พวกเขาสามารถใช้สำหรับระยะเวลาที่จำกัดของเวลา มันต้องตัดสินใจตามระยะเวลาของผู้ใช้ใบรับรอง 24.3.2 PKI และอำนาจภายนอกรับรอง

ถ้ากลุ่มมีการเลือกสำหรับภายนอกรับรองอำนาจมันต้องมั่นใจว่าปัญหาต่อไปนี้ได้รับการแก้ไข : --
) เชื่อ ( CA ต้องจัดระเบียบ ควบคุม&ระเบียบในวิธีที่ดำเนินธุรกิจมีความน่าเชื่อถือและตรวจสอบ .
b ) รับรอง - CA จะต้องได้รับการรับรองโดยได้รับการยอมรับระดับชาติ
กลุ่มภูมิภาคและระหว่างประเทศค ) การปฏิบัติ ( CA จะต้องดำเนินการให้สอดคล้องกับการยอมรับมาตรฐานอุตสาหกรรมและข้อบังคับ .
d ) สัญญาฯ จะมีผลผูกพันตามกฎหมายสัญญาในสถานที่ที่ครอบคลุมบทบัญญัติของบริการ และการจัดการกับปัญหาทั้งหมด .
e ) ความรับผิด–สัญญาจะต้องมีภายใต้สถานการณ์ที่ CA จะต้องรับผิดชอบ สำหรับความเสียหายควรพิจารณาความเพียงพอของสื่อกลุ่ม ก็ควรแน่ใจว่ามีทรัพยากรเพียงพอที่จะตอบสนองหนี้สินประเทศสหรัฐอเมริกาศักยภาพ .
F ) นโยบายความมั่นคงและ CA จะต้องมีนโยบายการรักษาความปลอดภัยที่ครอบคลุมความต้องการทางด้านเทคนิคและการบริหาร  

g ) เมื่อใช้บริการภายนอก CA , กลุ่มสามารถทำหน้าที่เป็นผู้มีอำนาจจดทะเบียน ( RA ) ให้กับพนักงานรารับผิดชอบตรวจสอบข้อมูลประจำตัวของพนักงานกลุ่มที่มองหาใบรับรองดิจิตอลและการยกเลิกรายงาน
24.3.3 PKI –ผู้ใช้ความรับผิดชอบ
) ผู้ใช้จะต้องตรวจสอบให้แน่ใจว่าคีย์ส่วนตัวของพวกเขาจะถูกเก็บไว้เป็นความลับอย่างเคร่งครัด และไม่ใช้ให้คนอื่น รวมทั้งรับรองอำนาจ
ข ) ผู้ใช้จะต้องป้องกันคีย์ส่วนตัวโดยการล็อคด้วยรหัสผ่านและ / หรือการจัดเก็บบนสื่อแบบสมาร์ทการ์ดที่เสมอภายใต้การดูแลของผู้ใช้
c ) หากมีการประนีประนอมของคีย์ส่วนตัวหรือถ้ากุญแจไม่อยู่ ( เพราะเสียหายสื่อเก็บข้อมูลหลัก ) นั้นจะต้องรายงานการลงทะเบียนทันที อำนาจ /
.D ) ผู้ใช้ต้องมีการปรับปรุงสำเนาของรายการเพิกถอนใบรับรองเพื่อให้แน่ใจว่าใบรับรองหมดอายุหรือถูกบุกรุกไม่ได้ใช้ในธุรกรรม
E ) ผู้ใช้จะต้องมั่นใจได้ว่า ใบรับรองหมดอายุ ต่ออายุก่อน

การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: