Chapter 1Information Security An IntroductionDo not figure on opponent การแปล - Chapter 1Information Security An IntroductionDo not figure on opponent ไทย วิธีการพูด

Chapter 1Information Security An In

Chapter 1
Information Security An Introduction
Do not figure on opponents not attacking; worry about your own lack of preparation.
BOOK OF THE FIVE RINGS
For Amy, the day began like any other at the Sequential Label and Supply Company (SLS) help
desk. Taking calls and helping office workers with computer problems was not glamorous, but she enjoyed
the work; it was challenging and paid well. Some of her friends in the industry worked at bigger companies,
some at cutting-edge tech companies, but they all agreed that jobs in information technology were a good way
to pay the bills.
The phone rang, as it did on average about four times an hour and about 28 times a day. The first call
of the day, from a worried user hoping Amy could help him out of a jam,-setnied typical. The call display on
her monitor gave some of the facts: the user's name, his phone number, the department in which he worked,
where his office was on the company campus, and a list of all the calls he'd made in the past.
‚Hi. Bob,‛ she said. ‚Did you get that document formatting problem squared away?‛
-‚Sure did, Amy. Hope we can figure out what's going on this time.‛
-‚We'll try, Bob. Tell me about it.‛
-‚Well, my PC is acting weird,‛ Bob said. ‚When I go to the screen that has my e-mail program
running, it doesn't respond to the mouse or the keyboard.‛
‚Did you try a reboot yet?‛
‚Sure did. But the window wouldn't close, and I had to turn it off. After it restarted,
I opened the e-mail program, and it's just like it was before—no response at all. The other stuff is
working OK, but really, really slowly. Even my Internet browser is sluggish.‛
‚OK, Bob. We've tried the usual stuff we can do over the phone. Let me open a case, and I'll dispatch
a tech over as soon as possible.‛
Amy looked up at the LED tally board on the wall at the end of the room. She saw that there were
only two technicians dispatched to deskside support at the moment, and since it was the day shift, there were
four available.
‚ Shouldn't be long at all, Bob.‛
She hung up and typed her notes into ISIS, the company's Information Status and Issues System. She
assigned the newly generated case to the deskside dispatch queue, which would page the roving deskside team
with the details in just a few minutes.
2
A moment later, Amy looked up to see Charlie Moody, the senior manager of the server
administration team, walking briskly down the hall. He was being trailed by three of his senior technicians as
he made a beeline from his office to the door of the server room where the company servers were kept in a
controlled environment. They all looked worried.
Just then, Amy's screen beeped to alert her of a new e-mail. She glanced down. It beeped again—and
again. It started beeping constantly. She clicked on the envelope icon and, after a short delay, the mail window
opened. She had 47 new e-mails in her inbox. She opened one from Davey Martinez, an acquaintance from
the Accounting Department. The subject line said, Wait till you see this. The message body read, Look what
this has to say about our managers' salaries...Davey often sent her interesting and funny e-mails, and she failed
to notice that the file attachment icon was unusual before she clicked it.
Her PC showed the hourglass pointer icon for a second and then the normal pointer reappeared.
Nothing happened. She clicked the next e-mail message in the queue. Nothing happened. Her phone rang
again. She clicked the ISIS icon on her computer desktop to activate the call management software and
activated her headset. ‚Hello, Tech Support, how can I help you?‛ She couldn't greet the caller by name
because ISIS had not responded.
‚Hello, this is Erin Williams in receiving.‛
Amy glanced down at her screen. Still no ISIS. She glanced up to the tally board and was surprised to
see the inbound-call-counter tallying up waiting calls like digits on a stopwatch. Amy had never seen so many
calls come in at one time.
‚Hi, Erin,‛ Amy said. ‚What's up?‛
‚Nothing,‛ Erin answered. ‚That's the problem."‛The rest of the call was a replay of Bob's, except
that Amy had to jot notes down on a legal pad. She couldn't dispatch the deskside support team either. She
looked at the tally board. It had gone dark. No numbers at all.
Then she saw Charlie running down the hall from the server room. He didn't look worried anymore.
He looked frantic.
Amy picked up the phone again. She wanted to check with her supervisor about what to do now.
There was no dial tone.
RNING OBJECTIVES:
Upon completion of this material, you should be able to:
 Define informationsecurity
3
 Recount the history of computer security, and explain how it evolved into information
 Define key terms and critical concepts of information security
 Enumerate the phases of the security systems development life cycle
 Describe The information security roles of professionals within an organization
Introduction
James Anderson, e
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
บทที่ 1ข้อมูลความปลอดภัยแนะนำรูปที่อยู่ฝ่ายตรงข้ามโจมตีไม่ได้ กังวลของคุณขาดการเตรียมหนังสือแหวนห้าสำหรับเอมี่ วันเริ่มต้นเหมือนกันที่ป้ายตามลำดับ และช่วยจัดหาบริษัท (SLS)โต๊ะ การโทร และช่วยให้คนทำงาน มีปัญหาคอมพิวเตอร์ไม่งาม แต่เธอเพลิดเพลินการทำงาน มันถูกท้าทาย และจ่ายดี เพื่อนของเธอในการทำงานที่บริษัทใหญ่ อุตสาหกรรมบางที่บริษัทเทคโนโลยีล้ำสมัย แต่พวกเขาทั้งหมดยอมรับว่า งานด้านเทคโนโลยีสารสนเทศได้อย่างดีการชำระค่าใช้จ่ายโทรศัพท์รัง เป็นมันเฉลี่ยประมาณสี่ครั้งชั่วโมงและประมาณ 28 วัน การเรียกครั้งแรกวัน จากผู้ใช้กังวลหวัง Amy อาจช่วยเขาจากการติดขัด, -setnied ทั่วไป การเรียกแสดงผลบนจอภาพของเธอให้ข้อเท็จจริงอย่างใดอย่างหนึ่ง: หมายเลขโทรศัพท์ของเขา ซึ่งเขาทำงาน แผนก ชื่อผู้ที่สำนักงานของเขาเป็นบริษัทแคมปัส และรายการโทรทั้งหมดที่เขาได้ทำในอดีต' สวัสดี บ๊อบ เธอกล่าวว่า 'คุณได้รับปัญหาที่จัดรูปแบบเอกสาร squared ห่าง'-' ไม่แน่ใจ เอมี่ หวังว่า เราสามารถคิดออกสิ่งที่เกิดขึ้นในเวลานี้ '-' เราจะพยายาม บ๊อบ บอกฉันเกี่ยวกับมัน.'- 'ดี พีซีของฉันทำอย่างไง บ๊อบกล่าวว่า ' เมื่อฉันไปที่หน้าจอที่มีโปรแกรมอีเมลของฉันวิ่ง มันไม่ตอบสนองต่อเมาส์หรือแป้นพิมพ์.''คุณได้ลองรีบูตยัง'' ไม่แน่ใจ แต่ไม่ปิดหน้าต่าง และผมจะปิด หลังจากเริ่มเปิดโปรแกรมอีเมล และก็เหมือนเดิม — มีการตอบสนองทั้งหมด สิ่งเป็นทำงาน OK แต่จริง ๆ จริง ๆ ช้า เบราว์เซอร์อินเทอร์เน็ตแม้จะซบเซา '' OK บ๊อบ เราได้พยายามสิ่งปกติเราสามารถทำผ่านทางโทรศัพท์ ผมขอเปิดกรณี และผมจะจัดส่งเทคโนโลยีไปเร็วที่สุด.'Amy มองขึ้นที่คณะแรลลี่ LED บนผนังที่ส่วนท้ายของห้อง เธอเห็นว่า มีส่งช่างเทคนิคเพียงสองการสนับสนุน deskside ในขณะที่ และตั้งแต่มันกะวัน มีสี่ใช้ได้'ไม่ควรเป็นนานที่ทั้งหมด บ๊อบ'เธอแขวน และพิมพ์บันทึกย่อของเธอลงในไอ บริษัทข้อมูลสถานะ และปัญหาระบบ เธอกำหนดให้กรณีสร้างใหม่ไป deskside จัดส่งคิว ซึ่งจะหน้า deskside ทีม rovingมีรายละเอียดในเพียงไม่กี่นาที2ช่วงหลัง เอมี่มองขึ้นดูชาร์ลีมูดดี้ ผู้จัดการอาวุโสของเซิร์ฟเวอร์ทีมบริหาร เดินเร็ว ๆ อยู่ห้องโถง เขาได้ถูกโคนหาง โดย 3 ช่างเทคนิคอาวุโสเขาเป็นเขาได้เดินตรงจากสำนักงานของเขาไปยังประตูของห้องเซิร์ฟเวอร์ซึ่งเซิร์ฟเวอร์บริษัทถูกเก็บไว้ในควบคุมสภาพแวดล้อม พวกเขาทั้งหมดดูกังวลแล้ว หน้าจอของ Amy beeped เตือนอีเมล์ใหม่ของเธอ เธอ glanced ลง มัน beeped อีก — และอีกครั้ง มันเริ่มสัญจรอย่างต่อเนื่อง เธอคลิ กที่ไอคอนซองจดหมาย และ ปลด หน้าต่างจดหมายเปิด เธอ 47 อีเมลใหม่ในกล่องขาเข้าของเธอ เธอเปิดจากมาร์ติเนซีโร่ดาเวย์ ความใกล้ชิดจากฝ่ายบัญชี บรรทัดเรื่องกล่าวว่า รอจนกว่าคุณเห็นนี้ เนื้อหาของข้อความที่อ่าน มองอะไรนี้มีการพูดเกี่ยวกับเงินเดือนของผู้จัดการของเรา... ซีโร่ดาเวย์มักจะส่งอีเมล์ที่น่าสนใจ และตลกของเธอ และเธอล้มเหลวจะสังเกตเห็นว่า แนบไฟล์ผิดปกติก่อนที่เธอได้คลิกเครื่องคอมพิวเตอร์ของเธอแสดงให้เห็นว่า ไอคอนตัวชี้การ hourglass วินาทีและตัวชี้ปกติกลับมาไม่มีอะไรเกิดขึ้น เธอได้คลิกข้อความอีเมล์ถัดไปในคิว ไม่มีอะไรเกิดขึ้น โทรศัพท์ของเธออีกครั้ง เธอคลิไอคอนบนเดสก์ท็อปคอมพิวเตอร์ของเธอเพื่อเรียกใช้ซอฟต์แวร์การจัดการการโทร และเปิดใช้งานชุดหูฟังของเธอ 'สวัสดี เทคนิค ฉันจะช่วยคุณได้อย่างไร' เธอไม่ทักทายผู้เรียกตามชื่อเนื่องจากไม่มีการตอบสนองไอ'สวัสดี นี้เป็น Erin Williams รับ'Amy glanced ลงที่หน้าจอของเธอ ยังไม่มี ISIS เธอ glanced ถึงคณะแรลลี่ และประหลาดใจไปดูที่ขาโทรเคาน์เตอร์รับทราบรอสายเช่นตัวเลขบนนาฬิกาจับเวลา เอมี่ไม่เคยเห็นมากมายโทรมาในเวลาเดียว' สวัสดี เอริน เอมี่กล่าวว่า 'คืออะไร''อะไร เอรินตอบ ที่เป็นปัญหา " ' ส่วนเหลือของการเรียกคือ replay ของ Bob's ยกเว้นเอมี่ที่มีการจดบันทึกย่อบนแผ่นรองตามกฎหมาย เธอไม่สามารถจัดส่งทีมสนับสนุน deskside การอย่างใดอย่างหนึ่ง เธอดูคณะแรลลี่ มันได้หายไปมืด ไม่มีหมายเลขทั้งหมดแล้ว เธอเห็นชาร์ลีวิ่งลงหอห้องเซิร์ฟเวอร์ เขาไม่ได้กังวลใจอีกต่อไปเขาดูคลั่งเอมี่รับโทรศัพท์อีกครั้ง เธอต้องการตรวจสอบกับผู้บังคับบัญชาของเธอเกี่ยวกับสิ่งที่ต้องทำตอนนี้ไม่มีสัญญาณโทรศัพท์ได้วัตถุประสงค์ของ RNING:เมื่อเสร็จสิ้นการวัสดุนี้ คุณควรจะ:กำหนด informationsecurity3เล่าประวัติของการรักษาความปลอดภัยคอมพิวเตอร์ และอธิบายวิธีการที่จะพัฒนาเป็นข้อมูลกำหนดคำสำคัญและแนวคิดสำคัญความปลอดภัยของข้อมูลระบุขั้นตอนของวงจรชีวิตการพัฒนาระบบรักษาความปลอดภัยอธิบายบทบาทความปลอดภัยของข้อมูลของผู้เชี่ยวชาญภายในองค์กรแนะนำเจมส์แอนเดอร์สัน e
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
บทที่ 1
ความปลอดภัยของข้อมูลเบื้องต้น
อย่าคิดในฝ่ายตรงข้ามไม่ได้โจมตี; กังวลเกี่ยวกับการขาดของคุณเองในการเตรียมการ.
หนังสือห้าห่วง
สำหรับเอมี่วันที่จะเริ่มต้นเช่นอื่น ๆ ที่ฉลากลำดับและ บริษัท อุปทาน (SLS) ช่วยเหลือ
โต๊ะเขียนหนังสือ การโทรและการให้ความช่วยเหลือคนงานสำนักงานที่มีปัญหาคอมพิวเตอร์ไม่ได้มีเสน่ห์ แต่เธอก็มีความสุขกับ
การทำงาน; มันเป็นความท้าทายและจ่ายดี เพื่อนบางคนของเธอในอุตสาหกรรมที่ทำงานอยู่ที่ บริษัท ขนาดใหญ่
บาง บริษัท ที่มีเทคโนโลยีที่ทันสมัย ​​แต่พวกเขาทุกคนเห็นว่างานในด้านเทคโนโลยีสารสนเทศเป็นวิธีที่ดี
ในการชำระค่าใช้จ่าย.
โทรศัพท์ดังเท่าที่จะทำได้โดยเฉลี่ยประมาณสี่ครั้ง ชั่วโมงและประมาณ 28 ครั้งต่อวัน สายแรก
ของวันจากผู้ใช้เป็นห่วงเอมี่หวังว่าจะช่วยให้เขาออกจากแยม, -setnied ทั่วไป จอแสดงผลโทรบน
จอภาพของเธอทำให้บางส่วนของข้อเท็จจริง: ชื่อของผู้ใช้หมายเลขของเขาโทรศัพท์แผนกในการที่เขาทำงาน
ที่สำนักงานของเขาอยู่ในมหาวิทยาลัย บริษัท และรายชื่อของทุกสายที่เขาทำในอดีตที่ผ่านมา .
สวัสดี บ๊อบ 'เธอกล่าวว่า , คุณไม่ได้รับว่าปัญหาการจัดรูปแบบเอกสารยืดไป? '
-,Sure ได้เอมี่ หวังว่าเราจะสามารถคิดออกสิ่งที่เกิดขึ้นในครั้งนี้.
-,We'll ลองบ๊อบ บอกฉันเกี่ยวกับมัน.
-,Well พีซีของฉันจะทำหน้าที่แปลก 'บ๊อบกล่าวว่า เมื่อผมไปที่หน้าจอที่มีโปรแกรมอีเมลของฉัน
ทำงานก็ไม่ได้ตอบสนองต่อเมาส์หรือคีย์บอร์ด. '
คุณก็ลองรีบูตยัง?'
, ไม่แน่ใจว่า แต่หน้าต่างจะไม่ใกล้ชิดและผมต้องปิด หลังจากที่มันเริ่มต้นใหม่
ผมเปิดโปรแกรมอีเมลและก็เช่นเดียวกับมันก่อนที่ไม่มีการตอบสนองในทุก สิ่งอื่น ๆ จะ
ทำงาน OK แต่จริงๆช้ามาก ๆ แม้เบราเซอร์อินเทอร์เน็ตของฉันคือซบเซา.
, OK, บ๊อบ เราได้พยายามสิ่งปกติที่เราสามารถทำได้ผ่านทางโทรศัพท์ ผมขอเปิดกรณีและฉันจะส่ง
เทคโนโลยีมากกว่าโดยเร็วที่สุด. '
เอมี่มองมาที่คณะกรรมการนับ LED บนผนังในตอนท้ายของห้องพัก เธอเห็นว่ามี
เพียงสองช่างส่งไป deskside สนับสนุนในขณะนี้และเนื่องจากมันเป็นกะวันที่มี
สี่ใช้ได้.
ไม่ควรจะยาวเลยบ๊อบ.
เธอแขวนขึ้นและพิมพ์บันทึกของเธอเข้าไปใน ISIS บริษัท ฯ มีสถานะสารสนเทศและปัญหาระบบ เธอ
ได้รับมอบหมายกรณีที่สร้างขึ้นใหม่ในคิว deskside การจัดส่งซึ่งจะหน้าทีม deskside การท่องเที่ยว
โดยมีรายละเอียดในเวลาเพียงไม่กี่นาที.
2
ช่วงเวลาต่อมาเอมี่มองขึ้นไปเห็นชาร์ลีมูดี้ส์ผู้จัดการอาวุโสของเซิร์ฟเวอร์
ทีมบริหาร เดินเหยงลงศาลา เขาถูกหายโดยสามของช่างเทคนิคอาวุโสของเขาในฐานะ
ที่เขาทำเส้นตรงจากตำแหน่งของเขาไปที่ประตูห้องเซิร์ฟเวอร์ที่เซิร์ฟเวอร์ของ บริษัท ที่ถูกเก็บไว้ใน
สภาพแวดล้อมการควบคุม พวกเขาทุกคนมองเป็นห่วง.
เพียงแค่นั้นหน้าจอของเอมี่ beeped เพื่อแจ้งเตือนของเธออีเมลใหม่ เธอเหลือบมองลง มัน beeped อีกครั้งและ
อีกครั้ง มันเริ่มต้น beeping อย่างต่อเนื่อง เธอคลิกที่ไอคอนซองจดหมายและหลังจากที่ล่าช้าสั้นหน้าต่างจดหมาย
เปิด เธอมี 47 อีเมลใหม่ในกล่องจดหมายของเธอ เธอเปิดจากดาวี่มาร์ติเนความใกล้ชิดจาก
ฝ่ายบัญชี บรรทัดเรื่องกล่าวว่ารอจนกว่าคุณจะเห็นนี้ ร่างกายอ่านข้อความดูสิ่ง
นี้ได้กล่าวเกี่ยวกับเงินเดือนผู้จัดการของเรา ... ดาวี่มักจะส่งอีเมลน่าสนใจและตลกของเธอและเธอล้มเหลวที่
จะสังเกตเห็นว่าไอคอนที่แนบไฟล์เป็นเรื่องผิดปกติก่อนที่เธอจะคลิกมัน.
พีซีของเธอแสดงให้เห็นว่า ไอคอนตัวชี้นาฬิกาทรายเป็นครั้งที่สองแล้วตัวชี้ปกติกลับมา.
ไม่มีอะไรเกิดขึ้น เธอคลิกข้อความอีเมลต่อไปในคิว ไม่มีอะไรเกิดขึ้น. โทรศัพท์ของเธอดังขึ้น
อีกครั้ง เธอคลิกที่ไอคอน ISIS บนเดสก์ทอปคอมพิวเตอร์ของเธอเพื่อเปิดใช้งานซอฟแวร์การจัดการการโทรและ
การเปิดใช้งานหูฟังของเธอ สวัสดีฝ่ายสนับสนุนด้านเทคนิควิธีการที่ฉันสามารถช่วยคุณได้อย่างไร 'เธอไม่สามารถทักทายโทรโดยใช้ชื่อ
เพราะ ISIS ไม่ได้ตอบสนอง.
สวัสดีนี้เป็นอีรินวิลเลียมส์ในการรับ.'
เอมี่ชำเลืองมองลงที่หน้าจอของเธอ ยังคงไม่มี ISIS เธอเหลือบมองขึ้นไปยังคณะกรรมการนับและรู้สึกประหลาดใจที่จะ
เห็นขาเข้าโทรเคาน์เตอร์รับทราบรอสายเช่นตัวเลขบนนาฬิกาจับเวลา เอมี่ไม่เคยเห็นจำนวนมาก
โทรมาในที่ครั้งหนึ่ง.
, สวัสดีอีริน 'เอมี่กล่าวว่า อะไรขึ้น? '
ไม่มีอะไร' Erin ตอบ นั่นคือปัญหาที่เกิดขึ้น. "" ส่วนที่เหลือของการโทรเป็น replay ของบ๊อบยกเว้น
ว่าเอมี่มีการจดบันทึกลงบนแผ่นตามกฎหมาย. เธอไม่สามารถส่งทีมสนับสนุน deskside อย่างใดอย่างหนึ่ง. เธอ
มองไปที่คณะกรรมการนับ. มัน ได้ไปมืด. ไม่มีหมายเลข at all.
จากนั้นเธอก็เห็นชาร์ลีฮอลล์วิ่งลงจากห้องเซิร์ฟเวอร์. เขาไม่ได้มองความกังวลใจอีกต่อไป.
เขามองคลั่ง.
เอมี่หยิบโทรศัพท์ขึ้นอีกครั้ง. เธออยากจะตรวจสอบกับผู้บังคับบัญชาของเธอเกี่ยวกับสิ่งที่ ที่จะทำในขณะนี้.
มีสัญญาณโทรออกไม่ได้.
วัตถุประสงค์ RNING:
เมื่อเสร็จสิ้นจากเนื้อหานี้คุณควรจะสามารถ:
กำหนด informationsecurity
3
เล่าขานประวัติศาสตร์ของการรักษาความปลอดภัยคอมพิวเตอร์และอธิบายถึงวิธีการที่จะพัฒนาเป็นข้อมูล
กำหนดเงื่อนไขที่สำคัญและที่สำคัญ แนวคิดเกี่ยวกับการรักษาความปลอดภัยข้อมูล
แจกแจงขั้นตอนของวงจรการพัฒนาระบบรักษาความปลอดภัยชีวิต
อธิบายบทบาทของการรักษาความปลอดภัยข้อมูลของผู้เชี่ยวชาญภายในองค์กร
บทนำ
เจมส์เดอร์สัน, E
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: