Chapter 1Information Security An IntroductionDo not figure on opponent การแปล - Chapter 1Information Security An IntroductionDo not figure on opponent ไทย วิธีการพูด

Chapter 1Information Security An In

Chapter 1
Information Security An Introduction
Do not figure on opponents not attacking; worry about your own lack of preparation.
BOOK OF THE FIVE RINGS
For Amy, the day began like any other at the Sequential Label and Supply Company (SLS) help desk. Taking calls and helping office workers with computer problems was not glamorous, but she enjoyed the work; it was challenging and paid well. Some of her friends in the industry worked at bigger companies, some at cutting-edge tech companies, but they all agreed that jobs in information technology were a good way to pay the bills.
The phone rang, as it did on average about four times an hour and about 28 times a day. The first call of the day, from a worried user hoping Amy could help him out of a jam,-setnied typical. The call display on her monitor gave some of the facts: the user's name, his phone number, the department in which he worked, where his office was on the company campus, and a list of all the calls he'd made in the past.
“Hi. Bob,” she said. “Did you get that document formatting problem squared away?”
-“Sure did, Amy. Hope we can figure out what's going on this time.”
-“We'll try, Bob. Tell me about it.”
-“Well, my PC is acting weird,” Bob said. “When I go to the screen that has my e-mail program running, it doesn't respond to the mouse or the keyboard.”
“Did you try a reboot yet?”
“Sure did. But the window wouldn't close, and I had to turn it off. After it restarted,
I opened the e-mail program, and it's just like it was before—no response at all. The other stuff is working OK, but really, really slowly. Even my Internet browser is sluggish.”
“OK, Bob. We've tried the usual stuff we can do over the phone. Let me open a case, and I'll dispatch a tech over as soon as possible.”
Amy looked up at the LED tally board on the wall at the end of the room. She saw that there were only two technicians dispatched to deskside support at the moment, and since it was the day shift, there were four available.
“ Shouldn't be long at all, Bob.”
She hung up and typed her notes into ISIS, the company's Information Status and Issues System. She assigned the newly generated case to the deskside dispatch queue, which would page the roving deskside team with the details in just a few minutes.
A moment later, Amy looked up to see Charlie Moody, the senior manager of the server administration team, walking briskly down the hall. He was being trailed by three of his senior technicians as he made a beeline from his office to the door of the server room where the company servers were kept in a controlled environment. They all looked worried.
Just then, Amy's screen beeped to alert her of a new e-mail. She glanced down. It beeped again—and again. It started beeping constantly. She clicked on the envelope icon and, after a short delay, the mail window opened. She had 47 new e-mails in her inbox. She opened one from Davey Martinez, an acquaintance from the Accounting Department. The subject line said, Wait till you see this. The message body read, Look what this has to say about our managers' salaries...Davey often sent her interesting and funny e-mails, and she failed to notice that the file attachment icon was unusual before she clicked it.
Her PC showed the hourglass pointer icon for a second and then the normal pointer reappeared. Nothing happened. She clicked the next e-mail message in the queue. Nothing happened. Her phone rang again. She clicked the ISIS icon on her computer desktop to activate the call management software and activated her headset. “Hello, Tech Support, how can I help you?” She couldn't greet the caller by name because ISIS had not responded.
“Hello, this is Erin Williams in receiving.”
Amy glanced down at her screen. Still no ISIS. She glanced up to the tally board and was surprised to see the inbound-call-counter tallying up waiting calls like digits on a stopwatch. Amy had never seen so many calls come in at one time.
“Hi, Erin,” Amy said. “What's up?”
“Nothing,” Erin answered. “That's the problem."”The rest of the call was a replay of Bob's, except that Amy had to jot notes down on a legal pad. She couldn't dispatch the deskside support team either. She looked at the tally board. It had gone dark. No numbers at all.
Then she saw Charlie running down the hall from the server room. He didn't look worried anymore. He looked frantic.
Amy picked up the phone again. She wanted to check with her supervisor about what to do now. There was no dial tone.
RNING OBJECTIVES:
Upon completion of this material, you should be able to:
Define information security
Recount the history of computer security, and explain how it evolved into information
Define key terms and critical concepts of information security
Enumerate the phases of the security systems development life cycle
Describe The information security roles of professionals within an organization
Introduction
James Anderson, executive consultant at Emagined Security, Inc.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
บทที่ 1ข้อมูลความปลอดภัยแนะนำรูปที่อยู่ฝ่ายตรงข้ามโจมตีไม่ได้ กังวลของคุณขาดการเตรียมหนังสือแหวนห้าสำหรับเอมี่ วันเริ่มเหมือนกันที่ป้ายตามลำดับ และบริษัทที่จัดหา (SLS) ช่วยเหลือ การโทร และช่วยให้คนทำงาน มีปัญหาคอมพิวเตอร์ไม่งาม แต่เธอเพลิดเพลินกับการทำงาน มันถูกท้าทาย และจ่ายดี เพื่อนของเธอในวงการทำงานที่บริษัทใหญ่ บางที่บริษัทเทคโนโลยีล้ำสมัย แต่พวกเขาทั้งหมดยอมรับว่า งานด้านเทคโนโลยีสารสนเทศที่มีการชำระค่าใช้จ่ายโทรศัพท์รัง เป็นมันเฉลี่ยประมาณสี่ครั้งชั่วโมงและประมาณ 28 วัน การเรียกครั้งแรกของวัน จากผู้ใช้กังวลหวัง Amy อาจช่วยเขาจากการติดขัด, -setnied ทั่วไป การเรียกแสดงผลบนจอของเธอให้บางข้อเท็จจริง: ชื่อของผู้ใช้ เบอร์โทรศัพท์ของเขา กรมที่เขาทำงาน สำนักงานของเขาอยู่ที่ไหนในบริษัทแคมปัส และรายการโทรทั้งหมดที่เขาได้ทำในอดีต"Hi บ๊อบ เธอกล่าว "คุณได้รับปัญหาจัดรูปแบบเอกสารที่กำลังสองห่างกัน"- "แน่ใจได้ เอมี่ หวังว่า เราสามารถคิดออกสิ่งที่เกิดขึ้นในเวลานี้" - "เราจะพยายาม บ๊อบ บอกฉันเกี่ยวกับมัน"- "ดี พีซีของฉันทำอย่างไง บ๊อบกล่าวว่า "เมื่อไปหน้าจอที่มีโปรแกรมอีเมล์ของฉัน มันไม่ตอบสนองต่อเมาส์หรือแป้นพิมพ์ของ""คุณได้ลองรีบูตยัง""ไม่แน่ใจ แต่ไม่ปิดหน้าต่าง และผมจะปิด หลังจากเริ่มเปิดโปรแกรมอีเมล และก็เหมือนเดิม — มีการตอบสนองทั้งหมด สิ่งจะทำงาน ตกลง แต่จริง ๆ จริง ๆ ช้า เบราว์เซอร์อินเทอร์เน็ตแม้จะซบเซา""ตกลง บ๊อบ เราได้พยายามสิ่งปกติเราสามารถทำผ่านทางโทรศัพท์ ผมขอเปิดกรณี และผมจะจัดส่งเป็นเทคนิคผ่านโดยเร็วที่สุด"Amy มองขึ้นที่คณะแรลลี่ LED บนผนังที่ส่วนท้ายของห้อง เธอเห็นว่า มีช่างเพียงสองการสนับสนุน deskside ในขณะที่การจัดส่ง และตั้งแต่มันกะวัน มีสี่มี"ไม่ควรเป็นนานที่ทั้งหมด บ๊อบ"เธอแขวน และพิมพ์บันทึกย่อของเธอลงในไอ บริษัทข้อมูลสถานะ และปัญหาระบบ เธอกำหนดให้กรณีสร้างขึ้นใหม่ไป deskside จัดส่งคิว ซึ่งจะหน้าทีม roving deskside มีรายละเอียดในเพียงไม่กี่นาทีช่วงหลัง เอมี่มองขึ้นดูชาร์ลีมูดดี้ ผู้จัดการอาวุโสของทีมการดูแล server เดินเร็ว ๆ อยู่ห้องโถง เขาถูกถูกโคนหาง โดย 3 ช่างเทคนิคอาวุโสเขาเป็นเขาทำเดินตรงจากสำนักงานของเขาไปยังประตูของห้องเซิร์ฟเวอร์ซึ่งเซิร์ฟเวอร์บริษัทถูกเก็บไว้ในระบบควบคุม พวกเขาทั้งหมดดูกังวลJust then, Amy's screen beeped to alert her of a new e-mail. She glanced down. It beeped again—and again. It started beeping constantly. She clicked on the envelope icon and, after a short delay, the mail window opened. She had 47 new e-mails in her inbox. She opened one from Davey Martinez, an acquaintance from the Accounting Department. The subject line said, Wait till you see this. The message body read, Look what this has to say about our managers' salaries...Davey often sent her interesting and funny e-mails, and she failed to notice that the file attachment icon was unusual before she clicked it.Her PC showed the hourglass pointer icon for a second and then the normal pointer reappeared. Nothing happened. She clicked the next e-mail message in the queue. Nothing happened. Her phone rang again. She clicked the ISIS icon on her computer desktop to activate the call management software and activated her headset. “Hello, Tech Support, how can I help you?” She couldn't greet the caller by name because ISIS had not responded.“Hello, this is Erin Williams in receiving.”Amy glanced down at her screen. Still no ISIS. She glanced up to the tally board and was surprised to see the inbound-call-counter tallying up waiting calls like digits on a stopwatch. Amy had never seen so many calls come in at one time.“Hi, Erin,” Amy said. “What's up?”“Nothing,” Erin answered. “That's the problem."”The rest of the call was a replay of Bob's, except that Amy had to jot notes down on a legal pad. She couldn't dispatch the deskside support team either. She looked at the tally board. It had gone dark. No numbers at all.Then she saw Charlie running down the hall from the server room. He didn't look worried anymore. He looked frantic.Amy picked up the phone again. She wanted to check with her supervisor about what to do now. There was no dial tone.RNING OBJECTIVES:Upon completion of this material, you should be able to:Define information securityRecount the history of computer security, and explain how it evolved into informationDefine key terms and critical concepts of information securityEnumerate the phases of the security systems development life cycleDescribe The information security roles of professionals within an organizationIntroductionJames Anderson, executive consultant at Emagined Security, Inc.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
บทที่ 1
ความปลอดภัยของข้อมูลเบื้องต้น
อย่าคิดในฝ่ายตรงข้ามไม่ได้โจมตี; กังวลเกี่ยวกับการขาดของคุณเองในการเตรียมการ.
หนังสือห้าห่วง
สำหรับเอมี่วันที่จะเริ่มต้นเช่นอื่น ๆ ที่ฉลากลำดับและ บริษัท อุปทาน (SLS) ช่วยโต๊ะ การโทรและการให้ความช่วยเหลือคนงานสำนักงานที่มีปัญหาคอมพิวเตอร์ไม่ได้มีเสน่ห์ แต่เธอก็มีความสุขกับการทำงาน; มันเป็นความท้าทายและจ่ายดี เพื่อนบางคนของเธอในอุตสาหกรรมที่ทำงานอยู่ที่ บริษัท ขนาดใหญ่บาง บริษัท ที่มีเทคโนโลยีที่ทันสมัย ​​แต่พวกเขาทุกคนเห็นว่างานในด้านเทคโนโลยีสารสนเทศเป็นวิธีที่ดีเพื่อชำระค่าใช้จ่าย.
โทรศัพท์ดังเท่าที่จะทำได้โดยเฉลี่ยประมาณสี่ครั้ง ชั่วโมงและประมาณ 28 ครั้งต่อวัน สายแรกของวันจากผู้ใช้เป็นห่วงเอมี่หวังว่าจะช่วยให้เขาออกจากแยม, -setnied ทั่วไป การแสดงผลการโทรบนหน้าจอของเธอทำให้บางส่วนของข้อเท็จจริง: ชื่อของผู้ใช้หมายเลขของเขาโทรศัพท์กรมที่เขาทำงานที่สำนักงานของเขาอยู่ในมหาวิทยาลัย บริษัท และรายชื่อของทุกสายที่เขาทำในอดีตที่ผ่านมา .
"สวัสดี บ๊อบ "เธอกล่าว "คุณได้รับว่าปัญหาการจัดรูปแบบเอกสารที่ยืดออกไป?"
- "ไม่แน่ใจว่าเอมี่ หวังว่าเราจะสามารถคิดออกสิ่งที่เกิดขึ้นในเวลานี้. "
-" เราจะพยายามบ๊อบ บอกฉันเกี่ยวกับมัน. "
-" ดีพีซีของฉันจะทำหน้าที่แปลก "บ๊อบกล่าวว่า "เมื่อผมไปที่หน้าจอที่มีโปรแกรมอีเมลของฉันทำงานก็ไม่ได้ตอบสนองต่อเมาส์หรือคีย์บอร์ด."
"คุณลองรีบูตหรือยัง"
"ไม่แน่ใจว่า แต่หน้าต่างจะไม่ใกล้ชิดและผมต้องปิด หลังจากที่มันเริ่มต้นใหม่
ผมเปิดโปรแกรมอีเมลและก็เช่นเดียวกับมันก่อนที่ไม่มีการตอบสนองในทุก สิ่งอื่น ๆ คือการทำงาน OK แต่จริงๆช้ามาก ๆ แม้เบราเซอร์อินเทอร์เน็ตของฉันคือซบเซา. "
" OK บ๊อบ เราได้พยายามสิ่งปกติที่เราสามารถทำได้ผ่านทางโทรศัพท์ ผมขอเปิดกรณีและฉันจะส่งเทคโนโลยีมากกว่าโดยเร็วที่สุดเท่าที่เป็นไปได้. "
เอมี่มองมาที่คณะกรรมการนับ LED บนผนังในตอนท้ายของห้องพัก เธอเห็นว่ามีเพียงสองช่างส่งไป deskside สนับสนุนในขณะนี้และเนื่องจากมันเป็นกะวันที่มีอยู่สี่ใช้ได้.
"ไม่ควรจะยาวเลยบ๊อบ."
เธอแขวนขึ้นและพิมพ์บันทึกของเธอเข้าไปใน ISIS บริษัท ฯ มีสถานะสารสนเทศและปัญหาระบบ เธอได้รับมอบหมายกรณีที่สร้างขึ้นใหม่ไปยังคิว deskside การจัดส่งซึ่งจะหน้าทีม deskside การท่องเที่ยวโดยมีรายละเอียดในเวลาเพียงไม่กี่นาที.
ช่วงเวลาต่อมาเอมี่มองขึ้นไปเห็นชาร์ลีมูดี้ส์ผู้จัดการอาวุโสของทีมบริหารจัดการเซิร์ฟเวอร์เดิน เหยงลงศาลา เขาถูกหายโดยสามของช่างเทคนิคอาวุโสของเขาในขณะที่เขาทำเส้นตรงจากตำแหน่งของเขาไปที่ประตูห้องเซิร์ฟเวอร์ที่เซิร์ฟเวอร์ของ บริษัท ที่ถูกเก็บไว้ในสภาพแวดล้อมการควบคุม พวกเขาทุกคนมองเป็นห่วง.
เพียงแค่นั้นหน้าจอของเอมี่ beeped เพื่อแจ้งเตือนของเธออีเมลใหม่ เธอเหลือบมองลง มัน beeped อีกครั้งและอีกครั้ง มันเริ่มต้น beeping อย่างต่อเนื่อง เธอคลิกที่ไอคอนซองจดหมายและหลังจากที่ล่าช้าสั้นหน้าต่างจดหมายเปิด เธอมี 47 อีเมลใหม่ในกล่องจดหมายของเธอ เธอเปิดจากดาวี่มาร์ติเนความใกล้ชิดจากฝ่ายบัญชี บรรทัดเรื่องกล่าวว่ารอจนกว่าคุณจะเห็นนี้ ร่างกายอ่านข้อความดูสิ่งนี้ได้กล่าวเกี่ยวกับเงินเดือนผู้จัดการของเรา ... ดาวี่มักจะส่งอีเมลน่าสนใจและตลกของเธอและเธอไม่ได้สังเกตเห็นว่าไอคอนที่แนบไฟล์เป็นเรื่องผิดปกติก่อนที่เธอจะคลิกมัน.
พีซีของเธอแสดงให้เห็นว่า ไอคอนตัวชี้นาฬิกาทรายเป็นครั้งที่สองแล้วตัวชี้ปกติกลับมา ไม่มีอะไรเกิดขึ้น. เธอคลิกข้อความอีเมลต่อไปในคิว ไม่มีอะไรเกิดขึ้น. โทรศัพท์ของเธอดังขึ้นอีกครั้ง เธอคลิกที่ไอคอน ISIS บนเดสก์ทอปคอมพิวเตอร์ของเธอเพื่อเปิดใช้งานซอฟต์แวร์การจัดการการโทรและเปิดใช้งานหูฟังของเธอ "สวัสดีฝ่ายสนับสนุนด้านเทคนิควิธีการที่ฉันสามารถช่วยคุณได้อย่างไร" เธอไม่สามารถทักทายโทรโดยใช้ชื่อเพราะ ISIS ไม่ได้ตอบ.
"สวัสดีค่ะวันนี้เป็นอีรินวิลเลียมส์ในการรับ."
เอมี่ชำเลืองมองลงที่หน้าจอของเธอ ยังคงไม่มี ISIS เธอเหลือบมองขึ้นไปยังคณะกรรมการนับและรู้สึกประหลาดใจที่จะเห็นขาเข้าโทรเคาน์เตอร์รับทราบรอสายเช่นตัวเลขบนนาฬิกาจับเวลา เอมี่ไม่เคยเห็นสายจำนวนมากเข้ามาในครั้งเดียว.
"สวัสดีอีริน" เอมี่กล่าวว่า "เกิดอะไรขึ้น?"
"ไม่มีอะไร" อีรินตอบ "นั่นคือปัญหาที่เกิดขึ้น." "ส่วนที่เหลือของการโทรเป็น replay ของบ๊อบยกเว้นว่าเอมี่มีการจดบันทึกลงบนแผ่นตามกฎหมาย. เธอไม่สามารถส่งทีมสนับสนุน deskside อย่างใดอย่างหนึ่ง. เธอมองที่กระดานนับ. มัน ได้ไปมืด. ไม่มีหมายเลข at all.
จากนั้นเธอก็เห็นชาร์ลีฮอลล์วิ่งลงจากห้องเซิร์ฟเวอร์. เขาไม่ได้มองความกังวลใจอีกต่อไป. เขามองคลั่ง.
เอมี่หยิบโทรศัพท์ขึ้นอีกครั้ง. เธออยากจะตรวจสอบกับผู้บังคับบัญชาของเธอเกี่ยวกับสิ่งที่ ทำตอนนี้มีสัญญาณโทรออกไม่ได้..
วัตถุประสงค์ RNING:
เมื่อเสร็จสิ้นจากเนื้อหานี้คุณควรจะสามารถ:
กําหนดการรักษาความปลอดภัยข้อมูลที่
เล่าขานประวัติศาสตร์ของการรักษาความปลอดภัยคอมพิวเตอร์และอธิบายถึงวิธีการที่จะพัฒนาเป็นข้อมูล
กำหนดเงื่อนไขที่สำคัญและแนวคิดที่สำคัญของข้อมูล การรักษาความปลอดภัย
ที่ระบุขั้นตอนของวงจรชีวิตของการพัฒนาระบบการรักษาความปลอดภัย
อธิบายบทบาทของการรักษาความปลอดภัยข้อมูลของผู้เชี่ยวชาญภายในองค์กร
บทนำ
เจมส์เดอร์สันที่ปรึกษาด้านการบริหารที่ Emagined การรักษาความปลอดภัย, Inc
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: