7.0 OPERATIONAL REQUIREMENTSProvide the operational requirements in th การแปล - 7.0 OPERATIONAL REQUIREMENTSProvide the operational requirements in th ไทย วิธีการพูด

7.0 OPERATIONAL REQUIREMENTSProvide

7.0 OPERATIONAL REQUIREMENTS
Provide the operational requirements in this section. Operational requirements describe how the
system will run and communicate with operations personnel.
Do not state how these requirements will be satisfied. For example, in the Reliability section,
answer the question, “How reliable must the system be?” Do not state what steps will be taken
to provide reliability. The rules for stating requirements, outlined in Section 4.1, also apply to
these requirements.
Distinguish preferences from requirements. Requirements are based on business needs.
Preferences are not. If, for example, the user expresses a desire for sub-second response but does
not have a business-related reason for needing it, that desire is a preference.
Other applicable requirements on system attributes may be added to the list of subsections
below. If there is a ConOps for the system or application, all subsections listed in Section 6 of
the ConOps document must be addressed in Section 7 of the SRS.
7.1 Security
The Security Section describes the need to control access to the data. This includes controlling
who may view and alter application data. Use the following criteria:
• State the consequences of the following breaches of security in the subject application:
− Erasure or contamination of application data
− Disclosure of Government secrets
− Disclosure of privileged information about individuals
• State the type(s) of security required. Include the need for the following as appropriate:
− State if there is a need to control access to the facility housing the application.
− State the need to control access by class of users. For example, “No user may access any
part of this application who does not have at least a (specified) clearance.”
− State the need to control access by data attribute. State, for example, if one group of
users may view an attribute but may not update it while another type of user may update
or view it.
− State the need to control access based on system function. State, for example, if there is a
need to grant access to certain system functions to one type of users, but not to others.
For example, "The system shall make Function N available to the System Administrator
only."
− State if there is a need for accreditation of the security measures adopted for this
application. For example, C2 protection must be certified by an independent authorized
organization.
7.2 Audit Trail
List the activities that will be recorded in the application’s audit trail. For each activity, list the
data to be recorded.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
7.0 ความต้องการการทำงานมีความต้องการในการดำเนินงานในส่วนนี้ด้วย อธิบายข้อกำหนดการดำเนินการวิธีการระบบจะทำงาน และสื่อสารกับบุคลากรการดำเนินงานระบุว่า ข้อกำหนดเหล่านี้จะพอใจ ตัวอย่าง ในส่วนของความน่าเชื่อถือตอบคำถาม "เชื่อถือระบบ ต้อง" ระบุขั้นตอนที่จะนำมาเพื่อให้ความน่าเชื่อถือ กฎสำหรับการระบุความต้องการ outlined ในส่วน 4.1 ยังใช้กับข้อกำหนดเหล่านี้แยกการตั้งค่าจากความต้องการ ต้องเป็นไปตามความต้องการของธุรกิจการตั้งค่าไม่ ถ้า เช่น ผู้ใช้แสดงความปรารถนาสำหรับการตอบสนองสองแต่ไม่ไม่มีธุรกิจที่เกี่ยวข้องกับเหตุผลแต่ ว่าความปรารถนามีความต้องการข้อกำหนดอื่น ๆ ที่เกี่ยวข้องบนแอตทริบิวต์ระบบอาจเพิ่มรายการของส่วนย่อยด้านล่างนี้ ถ้ามี ConOps ของระบบหรือโปรแกรมประยุกต์ ส่วนย่อยทั้งหมดที่ระบุไว้ในมาตรา 6 แห่งต้องได้รับเอกสาร ConOps ใน 7 ส่วนของ SRS7.1 ความปลอดภัยส่วนความปลอดภัยอธิบายการควบคุมการเข้าถึงข้อมูล ซึ่งรวมถึงการควบคุมใครสามารถดู และเปลี่ยนแปลงข้อมูลโปรแกรมประยุกต์ ใช้เกณฑ์ต่อไปนี้:•ระบุผลของการละเมิดต่อความปลอดภัยในเรื่องโปรแกรมประยุกต์:−ปลอดภัยหรือปนเปื้อนของข้อมูลโปรแกรมประยุกต์−ความลับเปิดเผยข้อมูลของรัฐบาล−เปิดเผยข้อมูลเกี่ยวกับบุคคลที่มีสิทธิ์•รัฐประเภทของความปลอดภัยที่จำเป็น รวมถึงความต้องการต่อไปนี้ตามความเหมาะสม:−รัฐหากมีความจำเป็นในการควบคุมการเข้าถึงสินเชื่อที่อยู่อาศัยโปรแกรมประยุกต์−รัฐจำเป็นต้องควบคุมโดยระดับของผู้ใช้ ตัวอย่างเช่น "ผู้ใช้ไม่อาจเข้าถึงใด ๆเป็นส่วนหนึ่งของโปรแกรมนี้ที่ไม่มีพิธีการน้อย (ระบุ) "−รัฐต้องควบคุมการเข้าถึง โดยแอตทริบิวต์ข้อมูล รัฐ เช่น หากหนึ่งกลุ่มผู้ใช้อาจดูแอตทริบิวต์ แต่อาจไม่ปรับปรุงได้ในขณะที่ชนิดของผู้ใช้อื่นอาจปรับปรุงหรือดู−รัฐต้องควบคุมการเข้าถึงระบบงาน รัฐ เช่น หากมีการต้องการสิทธิการเข้าถึงฟังก์ชันบางอย่างระบบชนิดหนึ่งของผู้ใช้ แต่ไม่ใช่คนอื่นตัวอย่างเช่น "ระบบจะทำฟังก์ชัน N มีการดูแลระบบเท่านั้น"−รัฐหากมีความจำเป็นสำหรับการรับรองมาตรการรักษาความปลอดภัยที่นำมานี้การประยุกต์ใช้ เช่น การป้องกัน C2 ต้องรับรองอิสระได้รับอนุญาตองค์กร7.2 ตรวจสอบรายการกิจกรรมที่จะถูกบันทึกไว้ในบันทึกการตรวจสอบแอพลิเคชัน สำหรับแต่ละกิจกรรม รายการข้อมูลจะถูกบันทึก
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
7.0 การปฏิบัติตามข้อกำหนด
ให้ความต้องการในการดำเนินงานในส่วนนี้ การปฏิบัติตามข้อกำหนดอธิบายวิธีการที่
ระบบจะทำงานและสื่อสารกับบุคลากรการดำเนินงาน.
ไม่ได้ระบุว่าความต้องการเหล่านี้จะมีความพอใจ ยกตัวอย่างเช่นในส่วนของความน่าเชื่อถือที่
ตอบคำถามที่ว่า "ความน่าเชื่อถือวิธีการที่ระบบจะต้องเป็น?" ไม่ได้ระบุสิ่งที่ขั้นตอนจะต้องดำเนินการ
เพื่อให้มีความน่าเชื่อถือ กฎสำหรับความต้องการของเซนที่ระบุไว้ในมาตรา 4.1, นอกจากนี้ยังนำไปใช้กับ
ความต้องการเหล่านี้.
แยกแยะความแตกต่างจากการตั้งค่าความต้องการ ที่ต้องการจะขึ้นอยู่กับความต้องการทางธุรกิจ.
การตั้งค่าไม่ได้ ตัวอย่างเช่นหากผู้ใช้แสดงออกถึงความปรารถนาสำหรับการตอบสนองย่อยที่สอง แต่ไม่
ได้มีเหตุผลทางธุรกิจที่เกี่ยวข้องกับการต้องมันเป็นความปรารถนาที่การตั้งค่า.
ข้อกำหนดอื่น ๆ ในระบบของคุณลักษณะที่อาจจะเพิ่มไปยังรายการของส่วนย่อย
ด้านล่าง หากมี CONOPS สำหรับระบบหรือโปรแกรมย่อยทั้งหมดที่ระบุไว้ในมาตรา 6 ของ
เอกสาร CONOPS จะต้องได้รับการแก้ไขในมาตรา 7 แห่ง SRS.
7.1 การรักษาความปลอดภัย
มาตรารักษาความปลอดภัยอธิบายถึงความจำเป็นในการควบคุมการเข้าถึงข้อมูล ซึ่งรวมถึงการควบคุม
ที่อาจดูและแก้ไขข้อมูลแอพลิเคชัน ใช้เกณฑ์ต่อไปนี้:
•รัฐผลกระทบของการละเมิดดังต่อไปนี้การรักษาความปลอดภัยในการประยุกต์ใช้เรื่อง:
- ลบหรือปนเปื้อนของข้อมูลการใช้
- การเปิดเผยความลับของรัฐบาล
- การเปิดเผยข้อมูลที่มีสิทธิพิเศษเกี่ยวกับบุคคล
•รัฐประเภท (s) ของความปลอดภัยที่จำเป็น รวมถึงความจำเป็นดังต่อไปนี้ตามความเหมาะสม:
-. รัฐหากมีความจำเป็นที่จะต้องควบคุมการเข้าถึงที่อยู่อาศัยสถานที่แอพลิเคชัน
- รัฐจำเป็นที่จะต้องควบคุมการเข้าถึงโดยระดับของผู้ใช้ ยกตัวอย่างเช่น "ผู้ใช้ไม่สามารถเข้าถึงใด
ส่วนหนึ่งของโปรแกรมนี้ที่ไม่ได้มีอย่างน้อย (ระบุ) บอลได้."
- รัฐจำเป็นที่จะต้องควบคุมการเข้าถึงโดยแอตทริบิวต์ข้อมูล รัฐตัวอย่างเช่นถ้ากลุ่มหนึ่งของ
ผู้ใช้อาจดูแอตทริบิวต์ แต่อาจจะไม่อัปเดตในขณะที่ประเภทของผู้ใช้อื่นอาจมีการปรับปรุง
หรือดู.
- รัฐจำเป็นที่จะต้องควบคุมการเข้าถึงขึ้นอยู่กับการทำงานของระบบ รัฐยกตัวอย่างเช่นถ้ามี
. จำเป็นที่จะต้องให้สิทธิ์การเข้าถึงระบบการทำงานบางอย่างที่หนึ่งในประเภทของผู้ใช้ แต่ไม่ได้กับคนอื่น ๆ
ยกตัวอย่างเช่น "ระบบจะทำการฟังก์ชั่น N สามารถใช้ได้กับผู้ดูแลระบบ
เท่านั้น."
- รัฐหากมี ความจำเป็นในการได้รับการรับรองของมาตรการรักษาความปลอดภัยนำมาใช้สำหรับนี้
แอพลิเคชัน ยกตัวอย่างเช่นการป้องกัน C2 จะต้องได้รับการรับรองโดยผู้มีอำนาจที่เป็นอิสระ
องค์กร.
7.2 ตรวจสอบเส้นทาง
รายการกิจกรรมที่จะได้รับการบันทึกไว้ในเส้นทางการตรวจสอบของโปรแกรมประยุกต์ สำหรับแต่ละกิจกรรมแสดงรายการ
ข้อมูลที่ถูกบันทึกไว้
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
7.0 ) ความต้องการให้ความต้องการในการปฏิบัติงาน ในส่วนนี้ ความต้องการในการปฏิบัติงาน อธิบายว่าระบบจะเรียกใช้ และสื่อสารกับพนักงานปฏิบัติการไม่ระบุว่าความต้องการเหล่านี้จะพอใจ ตัวอย่างเช่นในส่วนของความน่าเชื่อถือตอบคำถาม " วิธีการที่เชื่อถือได้ต้องระบบ ? " ไม่ได้ระบุว่าขั้นตอนจะถูกเพื่อให้มีความน่าเชื่อถือ กฎสำหรับการระบุความต้องการที่ระบุไว้ในส่วนของ 4.1 ยังใช้ความต้องการเหล่านี้แยกแยะความต้องการจากความต้องการ ความต้องการจะขึ้นอยู่กับความต้องการทางธุรกิจการตั้งค่าไม่ได้ ตัวอย่างเช่นถ้าผู้ใช้แสดงความต้องการสำหรับการตอบสนองที่สองแต่ไม่ซับไม่ต้องมีเหตุผลด้านธุรกิจสำหรับต้องการมัน ต้องการมันคือความชอบความต้องการอื่น ๆสามารถใช้ได้ในลักษณะระบบอาจจะเพิ่มไปยังรายการของจะด้านล่าง หากมี conops สำหรับระบบหรือโปรแกรมประยุกต์ทั้งหมดจะแสดงอยู่ในส่วนที่ 6การ conops เอกสารจะต้องอยู่ในมาตรา 7 ของ SRS .7.1 การรักษาความปลอดภัยส่วนการรักษาความปลอดภัยจะต้องควบคุมการเข้าถึงข้อมูล ซึ่งรวมถึงการควบคุมที่อาจดูและแก้ไขข้อมูลใบสมัคร ใช้เกณฑ์ต่อไปนี้ :- ผลของรัฐต่อไปนี้การละเมิดความปลอดภัยในโปรแกรมวิชาบริษัท เวสเทิร์น ลบ หรือการปนเปื้อนของข้อมูลใบสมัครบริษัท เวสเทิร์น การเปิดเผยความลับของรัฐบาลบริษัท เวสเทิร์น เปิดเผยข้อมูลเกี่ยวกับบุคคลที่ได้รับสิทธิพิเศษ- ระบุประเภทของการรักษาความปลอดภัยที่จำเป็น รวมถึงความต้องการดังต่อไปนี้ที่เหมาะสม :บริษัท เวสเทิร์น รัฐหากมีความจำเป็นที่จะต้องควบคุมการเข้าถึงสิ่งอำนวยความสะดวกที่อยู่อาศัยโปรแกรมบริษัท เวสเทิร์น รัฐต้องควบคุมการเข้าถึงตามระดับของผู้ใช้ ตัวอย่างเช่น " ไม่มีผู้ใช้สามารถเข้าถึงใด ๆส่วนหนึ่งของโปรแกรมนี้ ที่ไม่ได้มีอย่างน้อย ( ระบุ ) เคลียร์”บริษัท เวสเทิร์น รัฐต้องควบคุมการเข้าถึงข้อมูลคุณลักษณะ รัฐ ตัวอย่างเช่นถ้าหนึ่งในกลุ่มของผู้ใช้สามารถดูแอตทริบิวต์ แต่อาจจะไม่ update ในขณะที่ประเภทของผู้ใช้อื่นอาจปรับปรุงหรือดูบริษัท เวสเทิร์น รัฐต้องควบคุมการเข้าถึงตามฟังก์ชันระบบ รัฐ ตัวอย่างเช่น ถ้ามีต้องให้สิทธิ์การเข้าถึงระบบการทำงานบางประเภทหนึ่งของผู้ใช้ แต่ไม่ใช่กับคนอื่นตัวอย่างเช่น " ระบบจะให้ฟังก์ชัน n ใช้ได้กับผู้ดูแลระบบเท่านั้น”บริษัท เวสเทิร์น รัฐหากต้องมีการรับรองความปลอดภัยของมาตรการนี้การประยุกต์ใช้ ตัวอย่างเช่น การป้องกัน C2 ต้องได้รับการรับรองโดยอิสระที่ได้รับอนุญาตองค์กร7.2 การตรวจสอบเส้นทางรายการกิจกรรมที่จะถูกบันทึกไว้ในการตรวจสอบเส้นทางของโปรแกรม สำหรับแต่ละกิจกรรม รายการข้อมูลจะถูกบันทึกไว้
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: