Information Technology BasicsIn its most basic form, information techn การแปล - Information Technology BasicsIn its most basic form, information techn ไทย วิธีการพูด

Information Technology BasicsIn its

Information Technology Basics

In its most basic form, information technology (IT), can be reduced down to IPO. No that’s not an Initial Public Offering, but rather Input-Processing-Output. Think of it this way, you’re lying in bed, sleeping, and your ears pick up a distinct ringing (INPUT). Your ears send a message to the brain “there’s ringing going on out here.” Your brain processing the signal (PROCESSING) and sends a signal to your arm to reach out and hit the snooze button (OUTPUT). In its most basic form, IT takes INPUT, runs it through some programs PROCESSING and then sends OUTPUT.

INPUT can take on many varied forms from data fields entered on a web-page to an analog circuit sensing a rise in temperature in a room. PROCESSING can also come in many different forms depending upon the program being executed or ran. OUTPUT can be as simple as a field in a file being updated, to a payroll check, to a voluminous report being printed on a high speed printer.

Computers are generally categorized following several criteria, mainly based on their processing power, size and architecture. Some common types of computers are: Supercomputers, Mainframes, High-end and midrange servers, Personal computers (PCs), thin client computers, notebook/laptop computers and then on to smart phones and personal digital assistants (PDAs). Now here’s the oddity; I had the opportunity of seeing a supercomputer at a major university, constructed entirely of Apple MAC laptops. In my lifetime, the first mainframe I worked on had less memory, less disk space, and less processing power than the laptop which I currently use to write these articles. It also took up several thousand square feet of raised floor space and required special air conditioning, humidity control, electrical control and so forth. My laptop on the other hand fits comfortably in my lap while I sit in the lazy boy rocker writing this article. Disk storage too has dramatically been reduced in size. Now I can buy a thumb drive with more storage capacity than an array of hard drives attached to that old mainframe.

However, the IT audit issues remain the same, so let’s get to some of those before I bore you completely out of your skull.

Some of the key control points in today’s IT environment which need to be identified and categorized are those areas which directly affect confidentiality, integrity, and availability. For example, who has access to the hardware, logical or physical? Who has access to the data and are they authorized to make changes to the data? Who’s reviewing those changes to the data to see if the change was authorized? Let me re-introduce the principle of least privilege here. A person should only have access to the data, systems, hardware, etc., that they need to be able to do their job, no more. This access should be reviewed periodically, no less than annually and by all means when a change of employment occurs. That’s confidentiality, now let’s look at integrity. How do you know when you receive an email, say an offer of employment letter with a substantial salary quoted, that the letter has integrity? That the letter wasn’t tampered with in-route to your inbox in your email. Here you are thinking, WOW, they must be really impressed if they’re going to offer me that much money, when in fact, one of your co-workers interrupted your email, made some modifications (increased the salary by adding an extra zero at the end) and then forwarded it on to you. Ensuring that the email has not been tampered with; ensuring that the calculations of your net pay are as they should be; are examples of data integrity. Availability means just that, the data and/or system is available when it is needed. As an IT auditor this means you want to look at disaster recovery plans, recovery time objectives, recovery point objectives, and so forth but we’ll get into DRP details in the seventh article.

Some of the basics of computer hardware architecture include the IPO as we discussed before. The I and O are the Input/Output components and include such things as this keyboard I’m typing on, or a mouse, both of which are I only. That is they only input, whereas a touchscreen is both input and output. On the O only side you have things like printers. Disk drives are examples of both input and output devices. The P in IPO is the processing components typically referred to as a CPU or central processing unit which consists of three primary pieces, an arithmetic logic unit (ALU), a control unit, and an internal memory. Now there are a lot of other components of a computer and I’m sure you’ve heard of several, like motherboard (but you’ll never hear of a fatherboard), RAM, ROM, DRAM, SDRAM and the letters go on and on. Memory comes in all different types and sizes and what you need to know as an IT auditor is that even when powered off, some memory still contains sensitive data and needs to be protected.

When we talk about hardware, several things come to mind that I as an IT auditor want to make sure of. First, is the hardware being maintained, does the vendor still support the hardware or has it reached EOL (end-of-life) and is unsupported, which can be interpreted as “If it breaks it can’t be fixed, so Mr. Client you’re out of luck because the system can’t be recovered.” Next, just like software, the hardware has something called BIOS (Basic Input Output System) which is being updated by the vendor, typically to support new functions and/or features. Your question, is, “Is the BIOS current, and is the BIOS protected?” Why do you ask if it is protected? Because if a hacker can get to the BIOS, they can alter the boot sequence, boot from a LINUX CD and copy all your sensitive information off to a gigabyte thumb drive in less than ten minutes. Reboot your machine, and you’ll have no evidence that the data has been copied, except an entry in the log that says the machine was rebooted and that might not even be there if the hacker covers their tracks.

But enough about hardware, let’s look at software, programming, and processing. This too must be protected from malicious mischief. As an example let me use the following well-known example of a disgruntled application programmer. This individual, who will remain unnamed had not gotten a pay raise for the last two years, although in this economy that’s not uncommon. Since this individual was responsible for the payroll system, they added some code to the program which generated the checks to do a simple thing. Each time the net amount ended in $.13 (thirteen cents), a second check made out to this individual’s alter ego would be added to the check run, then direct deposited to a separate account at an out-of-state bank. Since this didn’t happen every payroll if was almost a year before the company discovered the error and still another year before they could identify the guilty. So as an IT auditor, where is your concern? Unauthorized software changes, lack of change management, lack of reconciliation (wait a minute that’s the financial auditors job), separation of duties (the individual had to add his own alter ego employee record to the master file and add the out-of-state bank direct deposit). So you can see some of the concerns when it comes to software, programming and processing.

Distributed systems and client/server technology offer the IT auditor some distinct challenges when it comes to CIA (Confidentiality, Integrity, and Availability). Take for example a point-of-sale system in a retail store; and let’s suppose that the POS system allows for data entry even when connectivity to the host server at home office is interrupted. How do you as an IT auditor ensure confidentiality of the data (customer paid with a credit card) when the data is transmitted once the home office system comes back online? How do you ensure integrity of the data being transmitted and last but not least what do you need to check to make sure the local store system is available if the home office system goes down? These are just a few of the considerations you as an IT auditor will need to be familiar with in a distributed environment and in a client/server architecture. Just as an example of how easy it is to social engineer a distributed system, consider this example. In the shoe department of a retailer, the store clerk is signed on to the cash register; the customer asks the clerk to get a specific size and style from the back room and states they are in a hurry and flashes a wad of cash, stating “There’s an extra $20 if you can hurry.” The clerk literally runs to the back room, but forgot to sign off. When they come back, not only is the customer gone, so is the cash from the cash drawer. The IT audit concern? The obvious one here is security awareness training.

You’ll hear a lot about man-in-the-middle (MITM) attacks as they relate to network connectivity and it represents a real security issue. But that’s just one aspect of network connectivity. Another better even more common basic security issue is remote access. With the price of gasoline approaching $4.50/gallon a lot of employee are putting pressure on their bosses to let them work from home, to access the system remotely, and to let them take their company laptop home with them so they can work more efficiently. OK, so put on your IT auditor hat and let’s look at some issues:

Was remote access approved?
Is remote access via an encrypted communication link?
Is the laptop protected (key lock, hard disk encryption)?
Is there a screen saver and is it password protected?
Is two-factor authentication required to access the network?
Is network access restricted from known locations?
If modems are used is call-back employed?
When we talk about IT system maintenance, patch management, and security, we speak of change management and configuration control. Are the systems being maintained and
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ข้อมูลเทคโนโลยีพื้นฐานเทคโนโลยีสารสนเทศ (IT), สามารถลดลงเสนอขายหุ้นแบบพื้นฐาน ที่ไม่ได้ให้ประชาชนเริ่มต้น แต่ค่อนข้างอินพุต-ประมวลผล-เอาท์พุต คิดว่า วิธีนี้ คุณกำลังนอนอยู่บนเตียง นอน และหูของคุณรับการหมด ringing (ป้อนข้อมูล) หูของคุณส่งข้อความไปยังสมองเพื่อ "มีเป็น ringing เกิดขึ้นที่นี่" สมองของคุณประมวลผลสัญญาณ (แปรรูป) และส่งสัญญาณไปแขนเพื่อเข้าถึง และตีรูปปุ่ม (ผลผลิต) แบบพื้นฐาน ใช้ป้อนข้อมูล ทำงานผ่านทางโปรแกรมบางโปรแกรมในการประมวลผล และจากนั้น ส่งผลป้อนข้อมูลสามารถใช้ในหลายรูปแบบแตกต่างกันจากเขตข้อมูลที่ป้อนบนเว็บเพจวงจรแอนะล็อกการตรวจขึ้นอุณหภูมิในห้องพัก ประมวลผลยังมาในหลายรูปแบบแตกต่างกันขึ้นอยู่กับโปรแกรมที่มีการดำเนินการ หรือวิ่ง ผลลัพธ์อาจเป็นง่าย ๆ เป็นเขตข้อมูลในแฟ้มการปรับปรุง การตรวจสอบค่าจ้าง รายงาน voluminous ที่ถูกพิมพ์บนเครื่องพิมพ์ความเร็วสูงคอมพิวเตอร์ได้โดยทั่วไปแบ่งตามเกณฑ์ต่าง ๆ ส่วนใหญ่ใช้ในการประมวลผลของพวกเขา ขนาด และสถาปัตยกรรม บางชนิดทั่วไปของคอมพิวเตอร์: Supercomputers, Mainframes สูงและเป่าเซิร์ฟเวอร์ คอมพิวเตอร์ส่วนบุคคล (PCs), บางไคลเอนต์คอมพิวเตอร์ คอมพิวเตอร์โน๊ตบุ๊ค/แล็ปท็อปและจากนั้นไป ยังโทรศัพท์มือถือสมาร์ทและผู้ช่วยดิจิตอลส่วนบุคคล (Pda) ตอนนี้ ที่นี่เป็นพิเศษ ผมมีโอกาสเห็นซูเปอร์คอมพิวเตอร์ที่มหาวิทยาลัยหลัก ของ Apple MAC แล็ปท็อปทั้งหมด ในชีวิตของฉัน เมนเฟรมแรกที่ฉันทำได้น้อยกว่าหน่วยความจำ เนื้อที่ดิสก์น้อยกว่า และพลังการประมวลผลน้อยกว่าแล็ปท็อปซึ่งปัจจุบันใช้เขียนบทความเหล่านี้ นอกจากนี้ยังใช้ค่าหลายพันตารางฟุตของพื้นที่ยกขึ้น และต้องใช้เครื่องปรับอากาศพิเศษ ควบคุมความชื้น ควบคุมไฟฟ้า และอื่น ๆ แล็ปท็อปของฉันคงไม่เหมาะกับสบายในตักของฉันขณะที่ฉันนั่งอยู่ในแร่โซฟาที่เขียนบทความนี้ เก็บดิสก์เกินไปได้อย่างมากลดลงขนาดนั้น ตอนนี้ ฉันสามารถซื้อการ์ดกับจุมากขึ้นกว่าของฮาร์ดไดรฟ์ที่แนบกับเมนเฟรมที่เก่าอย่างไรก็ตาม การตรวจสอบปัญหาเหมือนเดิม กันไปบางที่ก่อนฉันแบกคุณสมบูรณ์ออกจากกะโหลกศีรษะของคุณบางคีย์ควบคุมจุดในวันนี้มากซึ่งจำเป็นต้องระบุ และแบ่งเป็นพื้นที่ซึ่งมีผลต่อความลับ ความสมบูรณ์ และความพร้อมใช้งานโดยตรง ตัวอย่าง ที่มีการเข้าถึงฮาร์ดแวร์ ลอจิคัล หรือทางกายภาพ ใครสามารถเข้าถึงข้อมูล และได้รับพวกเขาอนุญาตให้ทำการเปลี่ยนแปลงข้อมูลหรือไม่ ที่จะพิจารณาเปลี่ยนแปลงข้อมูลเพื่อดูถ้าได้รับการเปลี่ยนแปลง ให้ฉันอีกครั้งแนะนำหลักการของสิทธิที่นี่ บุคคลควรจะเข้าถึงข้อมูล ระบบ ฮาร์ดแวร์ ฯลฯ ที่พวกเขาต้องการทำงานของพวกเขา ไม่ นี้ควรมีการตรวจทานเป็นระยะ ๆ ไม่น้อยกว่าทุกปี และโดยทั้งหมดเมื่อเกิดการเปลี่ยนแปลงการจ้างงาน ที่เป็นความลับ ตอนนี้ลองดูที่ความสมบูรณ์ของการ คุณทราบได้อย่างไรเมื่อคุณได้รับอีเมล์ พูดเสนอราคาข้อเสนอจดหมายจ้างด้วยเงินเดือนพบ ให้ตัวอักษรมีความสมบูรณ์หรือไม่ ที่ตัวอักษรไม่แทรกแซงในกระบวนการกล่องขาเข้าของคุณในอีเมลของคุณ ที่นี่คุณคิด WOW พวกเขาต้องประทับใจจริง ๆ ถ้าพวกเขากำลังจะมีเงินที่มาก เมื่อในความเป็นจริงฉัน หนึ่งของเพื่อนร่วมงานขัดจังหวะอีเมล์ของคุณ ทำการแก้ไขบางอย่าง (เพิ่มเงินเดือน โดยเพิ่มศูนย์การเสริมท้าย) และส่งต่อไปยังคุณ มั่นใจว่า อีเมล์ไม่ถูกรบกวน มั่นใจว่า การคำนวณค่าจ้างสุทธิคุณเป็นพวกเขาควรจะ เป็นตัวอย่างของความสมบูรณ์ของข้อมูล ว่างหมายความว่า เพียงว่า ข้อมูลหรือระบบได้เมื่อจำเป็น เป็นสอบมันหมายถึง คุณต้องการดูแผนการกู้คืนภัยพิบัติ วัตถุประสงค์เวลากู้คืน กู้คืนจุด ประสงค์ และอื่น ๆ แต่เราจะได้ลงรายละเอียด DRP ในบทเจ็ดบางส่วนของพื้นฐานของสถาปัตยกรรมคอมพิวเตอร์ฮาร์ดแวร์รวมถึงการเสนอขายหุ้นดังที่เรากล่าวไว้ก่อน ฉันและ O เป็นส่วนประกอบของแผง และรวมสิ่งต่าง ๆ เป็นนี้ฉันกำลังพิมพ์บนแป้นพิมพ์ เมาส์ ทั้งที่มีฉันเท่านั้น นั่นคือพวกเขาเพียงป้อน ในขณะที่หน้าจอสัมผัสมีทั้งเข้า และออก ด้าน O เท่านั้น ได้เช่นเครื่องพิมพ์ ไดรฟ์เป็นตัวอย่างของอุปกรณ์อินพุต และเอาท์พุต P ในการเสนอขายหุ้นคือ การประมวลผลส่วนประกอบโดยทั่วไปเรียกว่า CPU หรือหน่วยประมวลผลกลางซึ่งประกอบด้วยชิ้นส่วนหลักสาม (เที่ยว ALU) หน่วยคำนวณและตรรกะ หน่วยควบคุม และมีหน่วยความจำภายใน ตอนนี้มีองค์ประกอบอื่น ๆ ของเครื่องคอมพิวเตอร์ และแน่ คุณเคยได้ยินจากหลาย เช่นแผงวงจรหลัก (แต่คุณจะไม่เคยได้ยินของการ fatherboard), RAM, ROM, DRAM, SDRAM และตัวอักษรไป หน่วยความจำมาในชนิดที่แตกต่างกัน และขนาด และสิ่งที่คุณต้องการรู้เป็นสอบได้ ว่า แม้เมื่อถูกปิด หน่วยความจำยังคงประกอบด้วยข้อมูลที่สำคัญ และจำเป็นต้องได้รับการป้องกันเมื่อเราพูดคุยเกี่ยวกับฮาร์ดแวร์ หลายสิ่งมาเพื่อจิตใจที่เป็นสอบมันต้องการให้แน่ใจ เป็นฮาร์ดแวร์การรักษาครั้งแรก ไม่ขายยังสนับสนุนฮาร์ดแวร์ หรือมีถึง EOL (จุดสิ้นสุดของชีวิต) และได้รับการสนับสนุน ซึ่งสามารถตีความเป็น "ถ้าจะแบ่ง ก็ไม่สามารถแก้ไข ดังนั้นไคลเอนต์นายคุณไม่โชคดีเนื่องจากระบบไม่สามารถกู้คืน" ถัดไป เช่นเดียวกับซอฟต์แวร์ ฮาร์ดแวร์ได้สิ่งที่เรียกว่า BIOS (พื้นฐานอินพุตของระบบ) ที่กำลังถูกปรับปรุง โดยผู้จัดจำหน่าย โดยทั่วไปเพื่อสนับสนุนฟังก์ชันใหม่และ/หรือคุณลักษณะ คำถามของคุณ คือ "เป็น BIOS ปัจจุบัน และ BIOS ป้องกัน" ทำไมทำคุณถามถ้า ได้รับการป้องกันหรือไม่ เนื่องจากถ้าแฮกเกอร์สามารถเข้าถึง BIOS พวกเขาสามารถเปลี่ยน ลำดับการบูต บูตจาก LINUX CD และคัดลอกข้อมูลสำคัญทั้งหมดของคุณจากไดรฟ์นิ้วหัวแม่มือกิกะไบต์ในน้อยกว่าสิบนาที รีบูตเครื่องของคุณ และคุณจะได้ไม่มีหลักฐานที่ได้รับข้อมูลคัดลอก ยกเว้นรายการในบันทึกว่าเครื่องที่ใหม่ และที่ยังไม่มีถ้าแฮกเกอร์ที่ครอบคลุมเพลงของพวกเขาแต่พอเกี่ยวกับฮาร์ดแวร์ ซอฟต์แวร์ เขียนโปรแกรม และประมวลผลลองดู นี้เกินไปต้องได้รับการป้องกันจาก malicious เสียหาย เป็นตัวอย่างให้ฉันใช้โปรแกรมเมอร์แอพลิเคชัน disgruntled รู้จักอย่างต่อไปนี้ บุคคลนี้ ที่ยังคงไม่มีชื่อมีไม่รับเพิ่มค่าจ้างสองปี แม้ในเศรษฐกิจนี้ไม่ใช่เรื่องแปลก เนื่องจากผู้รับผิดชอบสำหรับระบบค่าจ้าง พวกเขาเพิ่มรหัสบางโปรแกรมที่สร้างเช็คจะทำสิ่งที่ง่าย ทุกครั้งที่ยอดเงินสุทธิสิ้นสุดลง $.13 (สิบสามลักษณะเซนต์), เครื่องที่สองที่จะออกนี้อาตมา alter ของแต่ละบุคคลจะเพิ่มเครื่องรัน ตรงแล้วฝากเงินไปยังบัญชีแยกเป็นธนาคารรัฐ ตั้งแต่นี้ไม่ได้เกิดขึ้นทุกค่าจ้างถ้าถูกเกือบปีก่อนที่บริษัทพบข้อผิดพลาดและยังอีกปีหนึ่งก่อนที่พวกเขาสามารถระบุที่ผิด ดังนั้นเป็นสอบ IT ที่เป็นความกังวลของคุณ เปลี่ยนแปลงโดยซอฟต์แวร์ ขาดของจัดการการเปลี่ยนแปลง ขาดการกระทบยอด (รอนาทีที่งานผู้สอบบัญชีการเงิน), การแบ่งแยกหน้าที่ (บุคคลที่มีการเพิ่มเรกคอร์ดพนักงาน alter อาตมาเองไปยังแฟ้มหลัก และเพิ่มเงินฝากธนาคารของรัฐโดยตรง) ดังนั้น คุณสามารถดูความกังวลบางอย่างเมื่อมันมาถึงซอฟต์แวร์ เขียนโปรแกรม และการประมวลผลเทคโนโลยีไคลเอ็นต์/เซิร์ฟเวอร์และระบบแบบกระจายให้ผู้ตรวจสอบ IT ความท้าทายบางอย่างแตกต่างกันเมื่อมันมาถึง CIA (ความลับ ความสมบูรณ์ และความพร้อมใช้งาน) ใช้ตัวอย่างระบบขายหน้าร้านในร้านค้าปลีก และลองสมมติว่า ระบบ POS ให้สำหรับการป้อนข้อมูลเมื่อเชื่อมต่อไปยังเซิร์ฟเวอร์โฮสต์ที่บ้านถูกขัดจังหวะ ว่าคุณเป็นสอบมันให้ความลับของข้อมูล (ลูกค้าชำระ ด้วยบัตรเครดิต) เมื่อมีส่งข้อมูลเมื่อระบบบ้านมาออนไลน์หรือไม่ วิธีทำให้ความสมบูรณ์ของข้อมูลที่ถูกส่ง และสุดท้าย แต่ไม่น้อยที่คุณต้องการตรวจสอบให้แน่ใจว่าระบบร้านค้าท้องถิ่นจะพร้อมใช้งานถ้าระบบบ้านไปลง เหล่านี้เป็นเพียงไม่กี่ข้อควรพิจารณาเป็นสอบได้จะต้องมีความคุ้นเคยกับสภาพแวดล้อมแบบกระจาย และสถาปัตยกรรมไคลเอนต์/เซิร์ฟเวอร์ เพียงเป็นตัวอย่างง่าย ๆ ว่ามีวิศวกรสังคมระบบกระจาย พิจารณาตัวอย่างนี้ ในแผนกรองเท้าของผู้ค้าปลีก เสมียนร้านค้าลงนามในทะเบียนเงินสด ลูกค้าถามเสมียนรับเฉพาะขนาดและสไตล์จากห้องหลังและอเมริกาจะรีบ และกระพริบ wad การเงินสด ระบุ "มีอยู่เป็นพิเศษ $20 ถ้าคุณสามารถรีบ" เสมียนอย่างแท้จริงไปหลังห้อง แต่ลืมออกจากระบบ เมื่อพวกเขากลับมา ไม่เพียงแต่เป็นลูกค้าที่หายไป ดังนั้นจึงเป็นเงินสดจากลิ้นชักเงินสด การตรวจสอบความกังวล ที่นี่ที่เดียวชัดเจนคือ ฝึกอบรมตระหนักถึงความปลอดภัยคุณจะได้ยินมากเกี่ยวกับคนในกลาง (MITM) โจมตีพวกเขาเกี่ยวข้องกับการเชื่อมต่อเครือข่าย และแสดงปัญหาความปลอดภัยที่แท้จริง แต่ที่เป็นด้านเดียวของการเชื่อมต่อเครือข่าย อื่นดีมากความปลอดภัยพื้นฐานปัญหาที่พบคือ เข้าถึงระยะไกล ด้วยราคาน้ำมัน $4.50 ใกล้แกลลอนมากพนักงานจะใส่ความดันในผู้บังคับบัญชาของพวกเขาเพื่อให้พวกเขาทำงานจากที่บ้าน การเข้าถึงระบบจากระยะไกล และ เพื่อให้ได้รับแล็ปท็อปบริษัทของบ้านเพื่อให้สามารถทำงานได้อย่างมีประสิทธิภาพ OK เพื่อ สวมหมวกผู้สอบบัญชีของคุณได้ และลองดูบางประเด็น:ไกลที่อนุมัติหรือไม่คือเข้าถึงระยะไกลผ่านการเชื่อมโยงสื่อสารเข้ารหัสเป็นแล็ปท็อปได้รับการป้องกัน (กุญแจ การเข้ารหัสฮาร์ดดิสก์)มีตัวรักษาหน้าจอ และมีรหัสผ่านป้องกันต้องการสองตัวรับรองความถูกต้องในการเข้าถึงเครือข่ายไม่จำกัดสถานที่รู้จักเข้าถึงเครือข่ายหรือไม่ถ้าใช้โมเด็ม เป็นโทรกลับลูกจ้างเมื่อเราพูดถึงมันระบบรักษา แพทช์การจัดการ ความปลอดภัย เราพูดควบคุมจัดการและตั้งค่าคอนฟิกการเปลี่ยนแปลง มีระบบการรักษา และ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
Information Technology Basics

In its most basic form, information technology (IT), can be reduced down to IPO. No that’s not an Initial Public Offering, but rather Input-Processing-Output. Think of it this way, you’re lying in bed, sleeping, and your ears pick up a distinct ringing (INPUT). Your ears send a message to the brain “there’s ringing going on out here.” Your brain processing the signal (PROCESSING) and sends a signal to your arm to reach out and hit the snooze button (OUTPUT). In its most basic form, IT takes INPUT, runs it through some programs PROCESSING and then sends OUTPUT.

INPUT can take on many varied forms from data fields entered on a web-page to an analog circuit sensing a rise in temperature in a room. PROCESSING can also come in many different forms depending upon the program being executed or ran. OUTPUT can be as simple as a field in a file being updated, to a payroll check, to a voluminous report being printed on a high speed printer.

Computers are generally categorized following several criteria, mainly based on their processing power, size and architecture. Some common types of computers are: Supercomputers, Mainframes, High-end and midrange servers, Personal computers (PCs), thin client computers, notebook/laptop computers and then on to smart phones and personal digital assistants (PDAs). Now here’s the oddity; I had the opportunity of seeing a supercomputer at a major university, constructed entirely of Apple MAC laptops. In my lifetime, the first mainframe I worked on had less memory, less disk space, and less processing power than the laptop which I currently use to write these articles. It also took up several thousand square feet of raised floor space and required special air conditioning, humidity control, electrical control and so forth. My laptop on the other hand fits comfortably in my lap while I sit in the lazy boy rocker writing this article. Disk storage too has dramatically been reduced in size. Now I can buy a thumb drive with more storage capacity than an array of hard drives attached to that old mainframe.

However, the IT audit issues remain the same, so let’s get to some of those before I bore you completely out of your skull.

Some of the key control points in today’s IT environment which need to be identified and categorized are those areas which directly affect confidentiality, integrity, and availability. For example, who has access to the hardware, logical or physical? Who has access to the data and are they authorized to make changes to the data? Who’s reviewing those changes to the data to see if the change was authorized? Let me re-introduce the principle of least privilege here. A person should only have access to the data, systems, hardware, etc., that they need to be able to do their job, no more. This access should be reviewed periodically, no less than annually and by all means when a change of employment occurs. That’s confidentiality, now let’s look at integrity. How do you know when you receive an email, say an offer of employment letter with a substantial salary quoted, that the letter has integrity? That the letter wasn’t tampered with in-route to your inbox in your email. Here you are thinking, WOW, they must be really impressed if they’re going to offer me that much money, when in fact, one of your co-workers interrupted your email, made some modifications (increased the salary by adding an extra zero at the end) and then forwarded it on to you. Ensuring that the email has not been tampered with; ensuring that the calculations of your net pay are as they should be; are examples of data integrity. Availability means just that, the data and/or system is available when it is needed. As an IT auditor this means you want to look at disaster recovery plans, recovery time objectives, recovery point objectives, and so forth but we’ll get into DRP details in the seventh article.

Some of the basics of computer hardware architecture include the IPO as we discussed before. The I and O are the Input/Output components and include such things as this keyboard I’m typing on, or a mouse, both of which are I only. That is they only input, whereas a touchscreen is both input and output. On the O only side you have things like printers. Disk drives are examples of both input and output devices. The P in IPO is the processing components typically referred to as a CPU or central processing unit which consists of three primary pieces, an arithmetic logic unit (ALU), a control unit, and an internal memory. Now there are a lot of other components of a computer and I’m sure you’ve heard of several, like motherboard (but you’ll never hear of a fatherboard), RAM, ROM, DRAM, SDRAM and the letters go on and on. Memory comes in all different types and sizes and what you need to know as an IT auditor is that even when powered off, some memory still contains sensitive data and needs to be protected.

When we talk about hardware, several things come to mind that I as an IT auditor want to make sure of. First, is the hardware being maintained, does the vendor still support the hardware or has it reached EOL (end-of-life) and is unsupported, which can be interpreted as “If it breaks it can’t be fixed, so Mr. Client you’re out of luck because the system can’t be recovered.” Next, just like software, the hardware has something called BIOS (Basic Input Output System) which is being updated by the vendor, typically to support new functions and/or features. Your question, is, “Is the BIOS current, and is the BIOS protected?” Why do you ask if it is protected? Because if a hacker can get to the BIOS, they can alter the boot sequence, boot from a LINUX CD and copy all your sensitive information off to a gigabyte thumb drive in less than ten minutes. Reboot your machine, and you’ll have no evidence that the data has been copied, except an entry in the log that says the machine was rebooted and that might not even be there if the hacker covers their tracks.

But enough about hardware, let’s look at software, programming, and processing. This too must be protected from malicious mischief. As an example let me use the following well-known example of a disgruntled application programmer. This individual, who will remain unnamed had not gotten a pay raise for the last two years, although in this economy that’s not uncommon. Since this individual was responsible for the payroll system, they added some code to the program which generated the checks to do a simple thing. Each time the net amount ended in $.13 (thirteen cents), a second check made out to this individual’s alter ego would be added to the check run, then direct deposited to a separate account at an out-of-state bank. Since this didn’t happen every payroll if was almost a year before the company discovered the error and still another year before they could identify the guilty. So as an IT auditor, where is your concern? Unauthorized software changes, lack of change management, lack of reconciliation (wait a minute that’s the financial auditors job), separation of duties (the individual had to add his own alter ego employee record to the master file and add the out-of-state bank direct deposit). So you can see some of the concerns when it comes to software, programming and processing.

Distributed systems and client/server technology offer the IT auditor some distinct challenges when it comes to CIA (Confidentiality, Integrity, and Availability). Take for example a point-of-sale system in a retail store; and let’s suppose that the POS system allows for data entry even when connectivity to the host server at home office is interrupted. How do you as an IT auditor ensure confidentiality of the data (customer paid with a credit card) when the data is transmitted once the home office system comes back online? How do you ensure integrity of the data being transmitted and last but not least what do you need to check to make sure the local store system is available if the home office system goes down? These are just a few of the considerations you as an IT auditor will need to be familiar with in a distributed environment and in a client/server architecture. Just as an example of how easy it is to social engineer a distributed system, consider this example. In the shoe department of a retailer, the store clerk is signed on to the cash register; the customer asks the clerk to get a specific size and style from the back room and states they are in a hurry and flashes a wad of cash, stating “There’s an extra $20 if you can hurry.” The clerk literally runs to the back room, but forgot to sign off. When they come back, not only is the customer gone, so is the cash from the cash drawer. The IT audit concern? The obvious one here is security awareness training.

You’ll hear a lot about man-in-the-middle (MITM) attacks as they relate to network connectivity and it represents a real security issue. But that’s just one aspect of network connectivity. Another better even more common basic security issue is remote access. With the price of gasoline approaching $4.50/gallon a lot of employee are putting pressure on their bosses to let them work from home, to access the system remotely, and to let them take their company laptop home with them so they can work more efficiently. OK, so put on your IT auditor hat and let’s look at some issues:

Was remote access approved?
Is remote access via an encrypted communication link?
Is the laptop protected (key lock, hard disk encryption)?
Is there a screen saver and is it password protected?
Is two-factor authentication required to access the network?
Is network access restricted from known locations?
If modems are used is call-back employed?
When we talk about IT system maintenance, patch management, and security, we speak of change management and configuration control. Are the systems being maintained and
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
เทคโนโลยีสารสนเทศพื้นฐาน

ในรูปแบบพื้นฐานที่สุด เทคโนโลยีสารสนเทศ ( ไอที ) สามารถลดลงไปจำหน่าย ไม่ ไม่ใช่ทรัพย์ครั้งแรก แต่การป้อนข้อมูลการประมวลผลการส่งออก คิดว่าวิธีนี้คุณกำลังนอนอยู่บนเตียง นอน และหูรับเสียงที่แตกต่างกัน ( Input ) หูของคุณส่งข้อความไปยังสมอง " มันดังไปหน่อย" สมองประมวลผลสัญญาณ ( ประมวลผล ) และส่งสัญญาณให้แขนของคุณเพื่อเข้าถึงและกดปุ่มเลื่อน ( Output ) ในรูปแบบพื้นฐานที่สุด ใช้ใส่วิ่งผ่านการประมวลผลบางโปรแกรม และจากนั้น ส่งเอาท์พุต

ใส่สามารถใช้ในหลากหลายรูปแบบจากหลายเขตข้อมูลที่ป้อนในเวบเพจแบบอะนาล็อกวงจรตรวจจับการเพิ่มขึ้นของอุณหภูมิในห้องการประมวลผลสามารถมาในหลายรูปแบบขึ้นอยู่กับโปรแกรมการประหารหรือรันด้วย ออกสามารถเป็นง่ายๆเป็นเขตข้อมูลในแฟ้มการปรับปรุงเพื่อตรวจสอบบัญชีเงินเดือน , ไปมากมายรายงานถูกพิมพ์บนเครื่องพิมพ์ความเร็วสูง โดยทั่วไปแบ่งตาม

คอมพิวเตอร์มีหลายเกณฑ์ ส่วนใหญ่ขึ้นอยู่กับพลังการประมวลผล ขนาด และ สถาปัตยกรรมบางชนิดที่พบโดยทั่วไปของคอมพิวเตอร์ : ซูเปอร์คอมพิวเตอร์ เมนเฟรมคอมพิวเตอร์ จบสูงและเซิร์ฟเวอร์ระดับกลาง , เครื่องคอมพิวเตอร์ส่วนบุคคล ( พีซี ) คอมพิวเตอร์ลูกค้าบาง , โน๊ตบุ๊ค / แล็ปท็อปและบนโทรศัพท์สมาร์ทและผู้ช่วยดิจิตอลส่วนบุคคล ( พีดีเอ ) ตอนนี้ที่นี่เป็นพิเศษ ฉันได้มีโอกาสเห็นได้เป็นซูเปอร์คอมพิวเตอร์ที่มหาวิทยาลัยเป็นหลัก สร้างทั้งหมดของแอปเปิ้ลแล็ปท็อป ในชีวิตของฉันครั้งแรกที่ผมทำงานบนเมนเฟรมมีหน่วยความจำน้อยพื้นที่ดิสก์น้อยลงและพลังการประมวลผลที่น้อยกว่าแล็ปท็อปซึ่งตอนนี้ผมใช้เพื่อเขียนบทความเหล่านี้ มันยังเอาขึ้นหลายพันฟุตของพื้นที่ และอากาศที่ต้องยกพิเศษปรับอากาศควบคุมความชื้น ควบคุมไฟฟ้า และอื่น ๆแล็ปท็อปของฉันในมืออื่น ๆพอดีสบายในตักของฉันในขณะที่ผมนั่งโยกเด็กขี้เกียจเขียนบทความนี้ การจัดเก็บดิสก์ด้วยได้ เช่น ลดขนาด ตอนนี้ฉันสามารถซื้อไดรฟ์หัวแม่มือกับกระเป๋ามากกว่าความจุมากกว่าอาร์เรย์ของฮาร์ดดิสก์ไดรฟ์ที่แนบมากับตาแก่เมนเฟรม

อย่างไรก็ตาม ตรวจสอบปัญหายังคงเหมือนเดิมดังนั้นให้ลองบางส่วนของเหล่านั้นก่อนที่ฉันจะแบกเธอออกไปจากหัวของคุณ .

บางจุดควบคุมที่สำคัญในวันนี้มันคือสภาพแวดล้อมที่ต้องมีการระบุและจัดหมวดหมู่เป็นผู้พื้นที่ซึ่งส่งผลกระทบต่อการรักษาความลับ ตรงความสมบูรณ์และความพร้อม ตัวอย่างเช่นที่มีการเข้าถึงฮาร์ดแวร์ตรรกะหรือทางกายภาพ ?ที่มีการเข้าถึงข้อมูลและพวกเขาได้รับอนุญาตให้เปลี่ยนแปลงข้อมูล ใครคือการทบทวนการเปลี่ยนแปลงเหล่านั้นให้ข้อมูล เพื่อ ดู ว่า เปลี่ยน ได้รับอนุญาต ? ผมจะแนะนำหลักการของสิทธิพิเศษน้อยที่นี่เลย คนเท่านั้นที่จะมีการเข้าถึงข้อมูลระบบ ฮาร์ดแวร์ ฯลฯ ที่พวกเขาต้องการเพื่อให้สามารถทำงานของพวกเขาไม่มี การเข้าถึงนี้ควรจะตรวจสอบเป็นระยะ ๆไม่น้อยกว่าปีและโดยทั้งหมดหมายความว่าเมื่อมีการเปลี่ยนแปลงการจ้างงานเกิดขึ้น นั่นคือความลับ ตอนนี้เรามาดูความสมบูรณ์ คุณทราบได้อย่างไรเมื่อคุณได้รับอีเมล์ที่บอกว่าข้อเสนอของจดหมายการจ้างงานกับบริษัทเงินเดือนยกมา จดหมายนั้นมีความสมบูรณ์ ? จดหมายนั่นไม่บิดเบือนในเส้นทางไปยังกล่องจดหมายของคุณในอีเมลของคุณ นี่คุณคิดอะไรอยู่ ว้าวพวกเขาจะต้องประทับใจจริง ๆ ถ้าพวกเขาจะให้ฉันเงินเมื่อในความเป็นจริงหนึ่งในเพื่อนร่วมงานของคุณรบกวนอีเมลของคุณ , ทำให้การปรับเปลี่ยนบางอย่าง ( ขึ้นเงินเดือนโดยเพิ่มศูนย์ที่สิ้นสุด ) และส่งต่อมันให้คุณ มั่นใจได้ว่าอีเมล์ได้ถูกดัดแปลงด้วย ; เพื่อให้มั่นใจว่า คำนวณจ่ายสุทธิของคุณเป็นเช่นที่พวกเขาควรได้เป็นตัวอย่างของความสมบูรณ์ของข้อมูล ความพร้อมหมายถึงเพียงว่า ระบบข้อมูล และ / หรือ สามารถใช้ได้เมื่อจำเป็น เป็นผู้สอบบัญชีมันซึ่งหมายความว่าคุณต้องการที่จะดูที่แผนกู้คืนระบบ วัตถุประสงค์เวลาการกู้คืน วัตถุประสงค์จุดกู้คืน , และอื่น ๆ แต่เราก็จะได้รับในรายละเอียดภาษาไทยในบทความ

7บางส่วนของพื้นฐานของสถาปัตยกรรมคอมพิวเตอร์ฮาร์ดแวร์ ได้แก่ หุ้น ตามที่เรากล่าวไว้ก่อน ผมกับโอเป็นอินพุต / เอาต์พุตส่วนประกอบและรวมถึงสิ่งต่างๆเช่นแป้นพิมพ์นี้ผมพิมพ์หรือเมาส์ ซึ่งทั้งสองเป็นฉันเท่านั้น ที่พวกเขาใส่ ในขณะที่หน้าจอสัมผัส มีทั้งเข้าและออก บน O แต่ด้านคุณมีสิ่งที่ชอบเครื่องพิมพ์ดิสก์ไดรฟ์มีตัวอย่างทั้งนำเข้าและอุปกรณ์ส่งออก p ใน IPO การประมวลผลส่วนประกอบโดยทั่วไปเรียกว่า CPU หรือหน่วยประมวลผลกลางซึ่งประกอบด้วยสามชิ้นหลัก เป็นหน่วยคำนวณและตรรกะ ( ALU ) , ชุดควบคุมและภายในหน่วยความจำ ขณะนี้มีจำนวนมากของส่วนประกอบอื่น ๆของคอมพิวเตอร์ และผมแน่ใจว่าคุณเคยได้ยินหลาย ๆเช่น เมนบอร์ด ( แต่คุณจะไม่เคยได้ยินของ fatherboard ) , RAM , ROM , DRAM , SDRAM และตัวอักษรไปบนและบน หน่วยความจำมาในประเภทที่แตกต่างกันและขนาด และสิ่งที่คุณจำเป็นต้องรู้เป็นผู้สอบบัญชีมันคือแม้เมื่อถูกปิด ความทรงจำบางอย่างยังคงมีความต้องการข้อมูลที่ละเอียดอ่อน และบอบบาง

เมื่อเราพูดคุยเกี่ยวกับฮาร์ดแวร์หลายสิ่งหลายอย่างในใจที่ฉันเป็น มันผู้สอบบัญชีต้องการทำให้แน่ใจ ครั้งแรก คือ อุปกรณ์ การรักษา แล้วผู้ขายยังสนับสนุนฮาร์ดแวร์หรือมันถึง EOL ( ระยะสุดท้าย ) และสนับสนุน ซึ่งสามารถตีความได้ว่า " ถ้าจะแบ่งมันไม่สามารถแก้ไขได้ ดังนั้นคุณลูกค้าคุณจะออกจากโชค เพราะระบบไม่สามารถกู้คืน . " ต่อไป เช่นเดียวกับซอฟแวร์ ,ฮาร์ดแวร์มีสิ่งที่เรียกว่าไบออสระบบอินพุตเอาต์พุตเบื้องต้น ) ซึ่งเป็นการปรับปรุงโดยผู้ขายโดยทั่วไปจะสนับสนุนฟังก์ชันใหม่และ / หรือคุณลักษณะ คำถามของคุณคือ " ไบออสปัจจุบันและมีไบออสป้องกัน ? " ทำไมคุณถามถ้ามันได้รับการคุ้มครอง ? เพราะถ้าแฮกเกอร์สามารถเข้าไบออส พวกเขาสามารถเปลี่ยนลำดับการบูต ,บูตจากลินุกซ์ซีดีและคัดลอกทั้งหมดของคุณข้อมูลที่สําคัญไปกิกะไบต์ไดรฟ์หัวแม่มือในเวลาน้อยกว่าสิบนาที รีบูตเครื่องของคุณ และคุณจะไม่มีหลักฐานว่าข้อมูลที่ได้รับการคัดลอก ยกเว้นรายการในบันทึกบอกไว้ว่าเครื่อง rebooted และที่อาจจะมีถ้าแฮกเกอร์ครอบคลุมแทร็คของพวกเขา .

แต่พอเรามาดูเกี่ยวกับฮาร์ดแวร์ ซอฟต์แวร์ เขียนโปรแกรมและการประมวลผล นี้ก็จะต้องได้รับการคุ้มครองจากความชั่วร้าย เป็นตัวอย่างให้ผมใช้ตัวอย่างที่รู้จักกันดีของโปรแกรมเมอร์ประยุกต์ไม่พอใจ ดังต่อไปนี้ บุคคลนี้ ผู้ที่จะยังคงไม่มีชื่อ ไม่ได้รับค่าจ้างเพิ่มสำหรับสองปีสุดท้าย แม้ว่าในปีนี้เศรษฐกิจมันก็ไม่ใช่เรื่องแปลก เนื่องจากบุคคลรับผิดชอบระบบเงินเดือนพวกเขาเติมรหัสโปรแกรมที่สร้างขึ้นในการตรวจสอบการทำสิ่งง่ายๆ แต่ละครั้งที่ยอดสุทธิสิ้นสุดใน $ 13 ( สิบสามสตางค์ ) , การตรวจสอบที่สองที่ทำออกมาให้คนๆนี้เห็นแก่ตัวจะถูกเพิ่มเพื่อใช้ตรวจสอบแล้วโดยตรงฝากเข้าบัญชีแยกที่ออกจากรัฐธนาคารตั้งแต่นี้ไม่ได้เกิดขึ้นทุกเดือน ถ้าได้เกือบปี ก่อนที่ บริษัท ได้ค้นพบข้อผิดพลาดและอีกปีก่อนที่พวกเขาสามารถระบุความผิด เพื่อตรวจสอบมัน ที่เป็นปัญหาของคุณ การเปลี่ยนแปลงซอฟต์แวร์ที่ไม่ได้รับอนุญาต การขาดการบริหารการเปลี่ยนแปลง , การขาดการประนีประนอม ( เดี๋ยวมันการเงินผู้สอบบัญชีงาน )การแยกหน้าที่ ( แต่ละคนต้องเพิ่มของเขา alter ego พนักงานบันทึกไฟล์หลักและเพิ่มจากธนาคารเงินฝากโดยตรง ) เพื่อให้คุณสามารถเห็นบางส่วนของความกังวลเมื่อมันมาถึงซอฟต์แวร์โปรแกรมและการประมวลผล

ระบบกระจายและลูกค้า / เซิร์ฟเวอร์เทคโนโลยีเสนอผู้ตรวจสอบบัญชีมันบางความท้าทายที่แตกต่างกันเมื่อมันมาถึงซีไอเอ ( ความลับ , ความสมบูรณ์และห้องว่าง ) ใช้ตัวอย่างจุดของระบบการขายในร้านค้าปลีก และสมมุติว่าระบบ POS ช่วยให้การบันทึกข้อมูลเมื่อการเชื่อมต่อไปยังโฮสต์เซิร์ฟเวอร์ที่สำนักงานบ้านถูกขัดจังหวะ . คุณเป็นเป็นผู้สอบบัญชีให้การรักษาความลับของข้อมูล ( ลูกค้าจ่ายด้วยบัตรเครดิต ) เมื่อข้อมูลถูกส่งเมื่อระบบ บ้าน สำนักงาน กลับมาออนไลน์คุณให้ความสมบูรณ์ของข้อมูลที่ถูกส่งและสุดท้าย แต่ไม่น้อยที่คุณจะต้องตรวจสอบให้แน่ใจว่า ระบบร้านค้าท้องถิ่นสามารถใช้ได้ถ้าระบบ บ้าน สำนักงาน ลงไป ? เหล่านี้เป็นเพียงไม่กี่ของการพิจารณาคุณเป็นผู้ตรวจสอบแล้วจะต้องมีความคุ้นเคยกับสภาพแวดล้อมในการกระจายและไคลเอนต์ / เซิร์ฟเวอร์เพียงเป็นตัวอย่างของวิธีที่ง่ายก็คือวิศวกรสังคมเป็นระบบแบบกระจาย ลองพิจารณาตัวอย่างนี้ ในแผนกรองเท้าของร้านค้าปลีก , ร้านพนักงานจะลงนามในการลงทะเบียนเงินสด ; ลูกค้าถามพนักงานให้มีขนาดที่เฉพาะเจาะจงและสไตล์จากหลังห้อง และรัฐ พวกเขาจะรีบและกะพริบเงินเป็นปึก ระบุ " มีการเพิ่ม $ 20 ถ้าคุณรีบ" เสมียนหมายวิ่งไปหลังห้อง แต่ลืมลงชื่อออก เมื่อพวกเขากลับมา ไม่เพียงเป็นลูกค้าไปแล้ว ดังนั้นเป็นเงินสดจากลิ้นชักเงินสด . มันตรวจสอบความกังวล ? ที่เห็นได้ชัดเลย คือการฝึกอบรมความตระหนักความปลอดภัย

คุณจะได้ยินมากเกี่ยวกับชายคนที่อยู่ตรงกลาง ( mitm ) การโจมตีที่เกี่ยวข้องกับการเชื่อมต่อเครือข่ายและมันแสดงถึงปัญหาความปลอดภัยที่แท้จริงแต่นั่นเป็นเพียงแง่มุมหนึ่งของการเชื่อมต่อเครือข่าย อื่นดีกว่า แม้ทั่วไปพื้นฐานความมั่นคงเป็นปัญหาการเข้าถึงระยะไกล กับราคาน้ํามันใกล้ $ 4.50/gallon พนักงานมากมายถูกกดดันผู้บังคับบัญชาของพวกเขาเพื่อให้พวกเขาทำงานจากที่บ้าน การเข้าถึงระบบจากระยะไกลและให้พวกเขาใช้เวลาของพวกเขา บริษัท แล็ปท็อปที่บ้านกับพวกเขาเพื่อให้พวกเขาสามารถทำงานได้อย่างมีประสิทธิภาพมากขึ้น โอเคดังนั้น ใส่หมวกเป็นผู้สอบบัญชี และลองดูปัญหา :

คือการเข้าถึงระยะไกลได้รับการอนุมัติ ?
คือการเข้าถึงระยะไกลผ่านการเข้ารหัสการสื่อสารเชื่อมโยง ?
เป็นแล็ปท็อปการป้องกัน ( ล็อคฮาร์ดดิสก์การเข้ารหัสลับคีย์ )
มีโปรแกรมรักษาหน้าจอและมีรหัสผ่านป้องกัน ?
คือการตรวจสอบปัจจัยที่สองต้องเข้าถึงเครือข่าย ?
จะถูกจำกัดการเข้าถึงจากเครือข่ายที่รู้จักสถานที่ ?
ถ้าโมเด็มที่ใช้เรียกกลับมาทำงานงั้นเหรอ
เมื่อเราพูดคุยเกี่ยวกับการบำรุงรักษา ระบบการจัดการ แก้ไข และการรักษาความปลอดภัย เราพูดถึง การบริหารการเปลี่ยนแปลง และควบคุม การตั้งค่า เป็นระบบการรักษา และ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: