22.9 Protection of Information Technologya) Make security-related tech การแปล - 22.9 Protection of Information Technologya) Make security-related tech ไทย วิธีการพูด

22.9 Protection of Information Tech

22.9 Protection of Information Technology
a) Make security-related technology or devices resistant to tampering, and do not disclose security documentation unnecessarily.
b) Secure security documentation and specifications to prevent unauthorized access.
c) Make the security design of dedicated security technology strong enough to resist exposure, even if the security design is made available to unauthorized individuals.
d) Evaluate the protection mechanisms on a regular basis at least annually and perform updates to the protection of the security technology, if necessary.
e) Deploy hardened operating systems on all IT systems and devices. Systems software and firewalls must be configured to the highest security settings consistent with the level of protection required, keeping abreast with updates, patches and enhancements recommended by system vendors. All default passwords for new systems must be change immediately upon installation.
f) Firewalls should be installed between internal and external networks as well as between geographically separate sites. Install intrusion detection-prevention devices including denial-of-service security appliances where appropriate.
g) Patch management procedure such as preventive, detective and corrective measures must be defined and in practice especially up-to-date security patches and virus control across the organization to protect information systems and technology from malware.
h) Define, implement and document all related procedure for malicious software prevention, detection and correction.
i) Regularly review and evaluate information on new potential threats.
j) Exchange sensitive transaction data only over a trusted path or medium with controls to provide authenticity of content, proof of submission, and proof of receipt and non-repudiation of origin.
k) The use of insecure internet services such as social media sites, cloud-based internet storage sites, and web-based emails to communicate or store confidential information must not be allowed.
l) Security monitoring tools which enable the detection of unauthorized changes to critical IT resources such as databases, system or data files and programs should also be implement, where applicable.
m) Data loss prevention control please refer to section 29.5
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
22.9 ป้องกันของเทคโนโลยีสารสนเทศการทำให้เทคโนโลยีที่เกี่ยวข้องกับความปลอดภัยหรืออุปกรณ์ที่ทนทานต่อการแทรกแซง และไม่เปิดเผยเอกสารความปลอดภัยโดยไม่จำเป็นขปลอดภัยเอกสารความปลอดภัยและข้อกำหนดเพื่อป้องกันการเข้าถึงc) ทำการออกแบบความปลอดภัยของเทคโนโลยีปลอดภัยแข็งแรงพอที่จะต้านทานแสง แม้ว่าการออกแบบความปลอดภัยจะใช้กับบุคคลที่ไม่ได้รับอนุญาตd) ประเมินกลไกป้องกันเป็นประจำอย่างน้อยทุกปี และทำการปรับปรุงการปกป้องเทคโนโลยีรักษาความปลอดภัย ถ้าจำเป็นe) จัดวางชุบแข็งระบบปฏิบัติการบนระบบไอทีและอุปกรณ์ทั้งหมด ไฟร์วอลล์และซอฟต์แวร์ระบบต้องถูกกำหนดค่าให้สูงค่าความปลอดภัยสอดคล้องกับระดับของการป้องกันที่จำเป็น เป่ารักษาปรับปรุง แก้ไข และปรับปรุงที่แนะนำผู้จัดจำหน่ายระบบ รหัสผ่านเริ่มต้นทั้งหมดสำหรับระบบใหม่ต้องเปลี่ยนทันทีเมื่อมีการติดตั้งf) ไฟร์วอลล์ควรติดตั้งระหว่างเครือข่ายภายใน และภายนอก ตลอดจนระหว่างกันทางภูมิศาสตร์แยกไซต์ ติดตั้งอุปกรณ์ตรวจจับป้องกันบุกรุกรวมถึงเครื่องใช้ไฟฟ้าโดยปฏิเสธการให้บริการรักษาความปลอดภัยเหมาะสมg) ปรับปรุงการจัดการกระบวน เช่นต้องกำหนดมาตรการป้องกัน นักสืบ และแก้ไข และในฝึกควบคุมไวรัสและซอฟต์แวร์รักษาความปลอดภัยที่ทันสมัยโดยเฉพาะอย่างยิ่งในองค์กรเพื่อป้องกันระบบข้อมูลและเทคโนโลยีจากมัลแวร์h) กำหนด ใช้ และขั้นตอนทั้งหมดที่เกี่ยวข้องสำหรับการป้องกันซอฟต์แวร์ที่เป็นอันตราย ตรวจจับ และแก้ไขเอกสารi) อย่างสม่ำเสมอตรวจทาน และประเมินข้อมูลภัยคุกคามใหม่เจ) ข้อมูลธุรกรรมสำคัญแลกเปลี่ยนผ่านเส้นทางที่น่าเชื่อถือหรือสื่อ ด้วยการควบคุมให้ความถูกต้องของเนื้อหา หลักฐานการส่ง และหลักฐานการรับและไม่ใช่ปฏิเสธต้นกำเนิดเท่านั้นk) การใช้บริการอินเทอร์เน็ตที่ไม่ปลอดภัยเช่นเว็บไซต์สื่อสังคม เมฆที่ใช้อินเทอร์เน็ตเก็บไซต์ และอีเมล์บนเว็บการสื่อสาร หรือข้อมูลที่เป็นความลับต้องไม่ได้รับอนุญาตl) เครื่องมือที่เปิดใช้งานการตรวจพบโดยการตรวจสอบความปลอดภัยเปลี่ยนสำคัญเรื่องทรัพยากรเช่นแฟ้มข้อมูล หรือฐานข้อมูล ระบบ และโปรแกรมควรจะใช้ เกี่ยวข้องm) ควบคุมป้องกันการสูญเสียข้อมูลโปรดดูส่วน 29.5
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
22.9 Protection of Information Technology
a) Make security-related technology or devices resistant to tampering, and do not disclose security documentation unnecessarily.
b) Secure security documentation and specifications to prevent unauthorized access.
c) Make the security design of dedicated security technology strong enough to resist exposure, even if the security design is made available to unauthorized individuals.
d) Evaluate the protection mechanisms on a regular basis at least annually and perform updates to the protection of the security technology, if necessary.
e) Deploy hardened operating systems on all IT systems and devices. Systems software and firewalls must be configured to the highest security settings consistent with the level of protection required, keeping abreast with updates, patches and enhancements recommended by system vendors. All default passwords for new systems must be change immediately upon installation.
f) Firewalls should be installed between internal and external networks as well as between geographically separate sites. Install intrusion detection-prevention devices including denial-of-service security appliances where appropriate.
g) Patch management procedure such as preventive, detective and corrective measures must be defined and in practice especially up-to-date security patches and virus control across the organization to protect information systems and technology from malware.
h) Define, implement and document all related procedure for malicious software prevention, detection and correction.
i) Regularly review and evaluate information on new potential threats.
j) Exchange sensitive transaction data only over a trusted path or medium with controls to provide authenticity of content, proof of submission, and proof of receipt and non-repudiation of origin.
k) The use of insecure internet services such as social media sites, cloud-based internet storage sites, and web-based emails to communicate or store confidential information must not be allowed.
l) Security monitoring tools which enable the detection of unauthorized changes to critical IT resources such as databases, system or data files and programs should also be implement, where applicable.
m) Data loss prevention control please refer to section 29.5
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
การขายเทคโนโลยีสารสนเทศ
) ทำให้การรักษาความปลอดภัยที่เกี่ยวข้องกับเทคโนโลยี หรืออุปกรณ์ป้องกันการปลอมแปลง , การรักษาความปลอดภัยและไม่เปิดเผยเอกสารที่ไม่จำเป็น การรักษาความปลอดภัย :
b ) เอกสารและข้อมูลเพื่อป้องกันการเข้าถึงไม่ได้รับอนุญาต .
c ) ทำให้การรักษาความปลอดภัยการออกแบบโดยเทคโนโลยีการรักษาความปลอดภัยที่แข็งแกร่งพอที่จะต้านทานการเปิดรับแสงแม้ว่าการออกแบบการรักษาความปลอดภัยจะให้บริการแก่บุคคลไม่ได้รับอนุญาต .
d ) ประเมินการป้องกันกลไกเป็นประจำอย่างน้อยปีละ 1 ครั้ง และดำเนินการปรับปรุงการคุ้มครองเทคโนโลยีรักษาความปลอดภัยหากจำเป็น .
E ) ปรับแข็งระบบปฏิบัติการทุกระบบและอุปกรณ์และระบบซอฟต์แวร์ไฟร์วอลล์จะต้องกําหนดค่าเพื่อความปลอดภัยการตั้งค่าที่สอดคล้องกับระดับของการป้องกันที่จำเป็น การรักษาทันกับการอัพเดทแพทช์และการปรับปรุงที่แนะนำโดยผู้ขายที่ระบบ ทั้งหมดรหัสผ่านเริ่มต้นสำหรับระบบใหม่ต้องเปลี่ยนทันทีเมื่อติดตั้ง .
f ) ควรติดตั้งไฟร์วอลล์ระหว่างเครือข่ายภายในและภายนอก รวมทั้งระหว่างการแยกทางภูมิศาสตร์เว็บไซต์ ติดตั้งระบบตรวจจับการบุกรุก การป้องกันการปฏิเสธการโจมตีบริการรวมถึงอุปกรณ์อุปกรณ์รักษาความปลอดภัยที่เหมาะสม .
g ) แพทช์ การจัดการกระบวนการ เช่น การป้องกันนักสืบ และมาตรการแก้ไขจะต้องกำหนดและในทางปฏิบัติโดยเฉพาะอย่างยิ่งอัพเดทแพทช์รักษาความปลอดภัยและการควบคุมไวรัสทั่วทั้งองค์กรเพื่อปกป้องระบบเทคโนโลยีและสารสนเทศจากมัลแวร์ .
H ) กำหนด ใช้ และเอกสารทั้งหมดที่เกี่ยวข้องกับขั้นตอนเพื่อป้องกันซอฟต์แวร์ที่เป็นอันตราย , การตรวจสอบและการแก้ไข ทบทวน และประเมินอย่างผม )

ข้อมูลภัยคุกคามที่มีศักยภาพใหม่J ) ตราไวธุรกรรมข้อมูลมากกว่าเส้นทางที่เชื่อถือได้หรือขนาดกลางที่มีการควบคุมเพื่อให้เนื้อหาของแท้ , หลักฐานการส่งและหลักฐานใบเสร็จรับเงินและไม่ใช่การปฏิเสธแหล่งที่มา .
K ) การใช้บริการอินเทอร์เน็ตที่ไม่ปลอดภัยเช่นเว็บไซต์สื่อสังคมเมฆตามเว็บไซต์จัดเก็บอินเทอร์เน็ตและเว็บอีเมลสื่อสารหรือเก็บข้อมูล ที่เป็นความลับจะต้องไม่ได้รับอนุญาต .
1 ) การตรวจสอบเครื่องมือที่ช่วยให้การตรวจสอบการเปลี่ยนแปลงที่ไม่ได้รับอนุญาตให้มีทรัพยากรเช่นฐานข้อมูลการรักษาความปลอดภัยของระบบหรือข้อมูลไฟล์และโปรแกรมที่ควรใช้ ที่เหมาะสม .
m ) ข้อมูลการป้องกันการสูญเสียการควบคุม โปรดดูที่ส่วน 29.5
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: