OSI security functions are concerned only with those visible aspects o การแปล - OSI security functions are concerned only with those visible aspects o ไทย วิธีการพูด

OSI security functions are concerne

OSI security functions are concerned only with those visible aspects of a communications path which permit
end systems to achieve the secure transfer of information between them. OSI security is not concerned with security
measures needed in end systems, installations, and organizations, except where these have implications on the choice
and position of security services visible in OSI. These latter aspects of security may be standardized but not within the
scope of OSI Recommendations.
This Recommendation adds to the concepts and principles defined in Recommendation X.200; it does not
modify them. It is not an implementation specification, nor is it a basis for appraising the conformance of actual
implementations.
2 References
Rec. X.200 – Reference Model of open systems interconnection for CCITT applications.
ISO 7498 – Information processing systems – Open systems interconnection – Basic Reference Model (1984).
ISO 7498-4 – Information processing systems – Open systems interconnection – Basic Reference Model –Part
4: Management framework (1989).
ISO 7498/AD1 – Information processing systems – Open systems interconnection – Basic Reference Model –
Addendum 1: Connectionless-mode transmission (1987).
ISO 8648 – Information processing systems – Open systems interconnection – Internal organization of the
network layer (1988).
3 Definitions and abbreviations
3.1 This Recommendation builds on concepts developed in Recommendation X.200 and makes use of the
following terms defined in it:
a) (N)-connection;
b) (N)-data-transmission;
c) (N)-entity;
d) (N)-facility;
e) (N)-layer;
f) Open system;
g) Peer entities;
h) (N)-protocol;
j) (N)-protocol-data-unit;
k) (N)-relay;
l) Routing;
m) Sequencing;
n) (N)-service;
p) (N)-service-data-unit;
q) (N)-user-data;
r) Sub-network;
s) OSI resource; and
t) Transfer syntax.
Recommendation X.800 3
3.2 This Recommendation uses the following terms drawn from the respective Recommendations/International
standards:
Connectionless-mode transmission (ISO 7498/AD1)
End system (Rec. X.200/ISO 7498)
Relaying and routing function (ISO 8648)
Management information base (MIB) (ISO 7498-4)
In addition, the following abbreviations are used:
OSI open systems interconnection;
SDU for service data unit;
SMIB for security management information base; and
MIB for management information base.
3.3 For the purpose of this Recommendation, the following definitions apply:
3.3.1 access control
The prevention of unauthorized use of a resource, including the prevention of use of a resource in an
unauthorized manner.
3.3.2 access control list
A list of entities, together with their access rights, which are authorized to have access to a resource.
3.3.3 accountability
The property that ensures that the actions of an entity may be traced uniquely to the entity.
3.3.4 active threat
The threat of a deliberate unauthorized change to the state of the system.
Note – Examples of security-relevant active threats may be: modification of messages, replay of messages,
insertion of spurious messages, masquerading as an authorized entity and denial of service.
3.3.5 audit
See security audit.
3.3.6 audit trail
See security audit trail.
3.3.7 authentication
See data origin authentication, and peer entity authentication.
Note – In this Recommendation the term “authentication” is not used in connection with data integrity; the
term “data integrity” is used instead.
3.3.8 authentication information
Information used to establish the validity of a claimed identity.
3.3.9 authentication exchange
A mechanism intended to ensure the identity of an entity by means of information exchange.
4 Recommendation X.800
3.3.10 authorization
The granting of rights, which includes the granting of access based on access rights.
3.3.11 availability
The property of being accessible and useable upon demand by an authorized entity.
3.3.12 capability
A token used as an identifier for a resource such that possession of the token confers access rights for the
resource.
3.3.13 channel
An information transfer path.
3.3.14 ciphertext
Data produced through the use of encipherment. The semantic content of the resulting data is not available.
Note – Ciphertext may itself be input to encipherment, such that super-enciphered output is produced.
3.3.15 cleartext
Intelligible data, the semantic content of which is available.
3.3.16 confidentiality
The property that information is not made available or disclosed to unauthorized individuals, entities, or
processes.
3.3.17 credentials
Data that is transferred to establish the claimed identity of an entity.
3.3.18 cryptanalysis
The analysis of a cryptographic system and/or its inputs and outputs to derive confidential variables and/or
sensitive data including cleartext.
3.3.19 cryptographic checkvalue
Information which is derived by performing a cryptographic transformation (see cryptography) on the data
unit.
Note – The derivation of the checkvalue may be performed in one or more steps and is a result of a
mathematical function of the key and a data unit. It is usually used to check the integrity of a data unit.
3.3.20 cryptography
The discipline which embodies principles, means, and methods for the transformation of data in order to hide
its information content, prevent its undetected modification and/or prevent its unauthorized use.
Note – Cryptography determines the methods used in encipherment and decipherment. An attack on a
cryptographic principle, means, or method is cryptanalysis.
3.3.21 data integrity
The property that data has not been altered or destroyed in an unauthorized manner.
3.3.22 data origin authentication
The corroboration that the source of data received is as claimed.
Recommendation X.800 5
3.3.23 decipherment
The reversal of a corresponding reversible encipherment.
3.3.24 decryption
See decipherment.
3.3.25 denial of service
The prevention of authorized access to resources or the delaying of time-critical operations.
3.3.26 digital signature
Data appended to, or a cryptographic transformation (see cryptography) of a data unit that allows a recipient of
the data unit to prove the source and integrity of the data unit and protect against forgery e.g. by the recipient.
3.3.27 encipherment
The cryptographic transformation of data (see cryptography) to produce ciphertext.
Note – Encipherment may be irreversible, in which case the corresponding decipherment process cannot
feasibly be performed.
3.3.28 encryption
See encipherment.
3.3.29 end-to-end encipherment
Encipherment of data within or at the source end system, with the corresponding decipherment occurring only
within or at the destination end system. (See also link-by-link encipherment.)
3.3.30 identity-based security policy
A security policy based on the identities and/or attributes of users, a group of users, or entities acting on behalf
of the users and the resources/objects being accessed.
3.3.31 integrity
See data integrity.
3.3.32 key
A sequence of symbols that controls the operations of encipherment and decipherment.
3.3.33 key management
The generation, storage, distribution, deletion, archiving and application of keys in accordance with a security
policy.
3.3.34 link-by-link encipherment
The individual application of encipherment to data on each link of a communications system. (See also end-toend
encipherment.)
Note – The implication of link-by-link encipherment is that data will be in cleartext form in relay entities.
3.3.35 manipulation detection
A mechanism which is used to detect whether a data unit has been modified (either accidentally or
intentionally).
3.3.36 masquerade
The pretence by an entity to be a different entity.
6 Recommendation X.800
3.3.37 notarization
The registration of data with a trusted third party that allows the later assurance of the accuracy of its
characteristics such as content, origin, time and delivery.
3.3.38 passive threat
The threat of unauthorized disclosure of information without changing the state of the system.
3.3.39 password
Confidential authentication information, usually composed of a string of characters.
3.3.40 peer-entity authentication
The corroboration that a peer entity in an association is the one claimed.
3.3.41 physical security
The measures used to provide physical protection of resources against deliberate and accidental threats.
3.3.42 policy
See security policy.
3.3.43 privacy
The right of individuals to control or influence what information related to them may be collected and stored
and by whom and to whom that information may be disclosed.
Note – Because this term relates to the right of individuals, it cannot be very precise and its use should be
avoided except as a motivation for requiring security.
3.3.44 repudiation
Denial by one of the entities involved in a communication of having participated in all or part of the
communication.
3.3.45 routing control
The application of rules during the process of routing so as to chose or avoid specific networks, links or relays.
3.3.46 rule-based security policy
A security policy based on global rules imposed for all users. These rules usually rely on a comparison of the
sensitivity of the resources being accessed and the possession of corresponding attributes of users, a group of users, or
entities acting on behalf of users.
3.3.47 security audit
An independent review and examination of system records and activities in order to test for adequacy of
system controls, to ensure compliance with established policy and operational procedures, to detect breaches in security,
and to recommend any indicated changes in control, policy and procedures.
3.3.48 security audit trail
Data collected and potentially used to facilitate a security audit.
Recommendation X.800 7
3.3.49 security label
The marking bound to a resource (which may be a data unit) that names or designates the security attributes of
that resource.
Note – The marking and/or binding may be explicit or implicit.
3.3.50 security policy
The set of crit
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
โปรแกรมควบคุมฟังก์ชันความปลอดภัยเกี่ยวข้องเท่ากับมาตรฐานของเส้นทางสื่อสารที่มองเห็นซึ่งอนุญาตให้ระบบให้ทางถ่ายโอนข้อมูลระหว่างกัน ความปลอดภัยของโอเอสไอไม่ได้เกี่ยวข้องกับความปลอดภัยมาตรการที่จำเป็นในระบบ ติดตั้ง และ องค์กร ยกเว้นที่เหล่านี้มีผลกับตัวเลือกและตำแหน่งของบริการรักษาความปลอดภัยที่เห็นในโอเอสไอ อาจมีมาตรฐานด้านความปลอดภัยเหล่านี้หลัง แต่ไม่ในการขอบเขตของคำแนะนำของโอเอสไอคำแนะนำนี้เพิ่มแนวคิดและหลักการกำหนดไว้ในคำแนะนำเกี่ยวกับ X.200 มันไม่ได้แล้ว ไม่ได้ระบุการใช้งาน หรือเป็นพื้นฐานสำหรับ appraising ความสอดคล้องกันของจริงใช้งานอ้างอิง 2คอร์ X.200 – อ้างอิงรูปแบบของความเกี่ยวข้องกันในระบบเปิดสำหรับการใช้งานของ CCITTมาตรฐาน ISO 7498 ระบบประมวลผลข้อมูล-ระบบเปิดความเกี่ยวข้องกัน – แบบจำลองอ้างอิงพื้นฐาน (1984)มาตรฐาน ISO อ้างอิงพื้นฐาน –ระบบเปิดระบบความเกี่ยวข้องกันการประมวลผลข้อมูล-7498-4 รุ่นส่วนหนึ่ง4: กรอบการบริหาร (1989)มาตรฐาน ISO AD1 7498 ระบบประมวลผลข้อมูล-ระบบเปิดความเกี่ยวข้องกัน –อ้างอิงรูปแบบ –ภาคผนวกที่ 1: ผ่านโหมดส่ง (1987)8648 – ข้อมูลที่ประมวลผลระบบ –ระบบเปิดความเกี่ยวข้องกัน – องค์กรภายในของ ISOชั้นเครือข่าย (1988)3 คำนิยามและคำย่อ3.1 คำแนะนำนี้สร้างบนแนวคิดที่พัฒนาใน X.200 คำแนะนำ และทำให้ใช้การกำหนดไว้ในเงื่อนไขต่อไปนี้:) (N) -เชื่อมต่อข (N) -ข้อมูล - ส่งค) (N) -เอนทิตี้d) (N) -สิ่งอำนวยความสะดวกอี) (N) -ชั้นf) ระบบเปิดg) เอนทิตีเพียร์h) (N) -โพรโทคอลเจ) (N) -โพรโทคอล - ข้อมูล-หน่วยk) (N) -การถ่ายทอดข้อมูลl) สายm) จัดลำดับn) (N) -บริการp) (N) -บริการ - ข้อมูล-หน่วยq) (N) -ผู้ใช้ - ข้อมูลr) เครือข่ายย่อยs) โปรแกรมควบคุมทรัพยากร และไวยากรณ์การถ่ายโอน t)แนะนำ X.800 33.2 คำแนะนำนี้ใช้เงื่อนไขต่อไปนี้ออกจากคำแนะนำที่เกี่ยวข้องระหว่างประเทศมาตรฐาน:ส่งผ่านโหมด (7498 ISO AD1)สิ้นสุดระบบ (คอร์ X.200/ISO 7498)Relaying และฟังก์ชัน (ISO 8648) สายงานการผลิตจัดการข้อมูลฐาน (MIB) (ISO 7498-4)นอกจากนี้ ตัวย่อต่อไปนี้ใช้:โอเอสไอเปิดระบบความเกี่ยวข้องกันSDU หน่วยบริการข้อมูลSMIB สำหรับข้อมูลการจัดการความปลอดภัยพื้นฐาน และMIB สำหรับฐานข้อมูลการจัดการ3.3 เพื่อเป็นคำแนะนำนี้ คำนิยามต่อไปนี้ใช้:3.3.1 ควบคุมการเข้าถึงการป้องกันการเข้าใช้ทรัพยากร รวมถึงการป้องกันการใช้ทรัพยากรในการลักษณะที่ไม่ได้รับอนุญาต3.3.2 การเข้าถึงตัวควบคุมรายการรายการของเอนทิตี พร้อมสิทธิเข้า ซึ่งได้รับอนุญาตให้เข้าถึงทรัพยากร3.3.3 ความรับผิดชอบคุณสมบัติที่ว่า การกระทำของเอนทิตีอาจจะติดตามเฉพาะเอนทิตี3.3.4 งานภัยคุกคามภัยคุกคามของการเปลี่ยนแปลงโดยเจตนาสถานะของระบบหมายเหตุ – ตัวอย่างของภัยคุกคามความปลอดภัยที่เกี่ยวข้องงานอาจ: แก้ไขข้อความ replay ข้อความแทรกข้อความปลอม ปัญหาเป็นเอนทิตีที่ได้รับอนุญาตและปฏิเสธเซอร์วิส3.3.5 การตรวจสอบดูการตรวจสอบความปลอดภัย3.3.6 สอบดูบันทึกการตรวจสอบความปลอดภัย3.3.7 รับรองความถูกต้องดูข้อมูลมาตรวจสอบ และการตรวจสอบเอนทิตีเพื่อนหมายเหตุ – ในคำแนะนำนี้ไม่ได้ใช้คำว่า "ตรวจสอบ" กับความสมบูรณ์ของข้อมูล ที่ใช้คำว่า "ความสมบูรณ์ของข้อมูล" แทน3.3.8 ข้อมูลข้อมูลที่ใช้ในการสร้างถูกต้องของตัวอ้างว่า3.3.9 ตรวจสอบอัตราแลกเปลี่ยนกลไกที่มีวัตถุประสงค์เพื่อให้ข้อมูลประจำตัวของเอนทิตี โดยการแลกเปลี่ยนข้อมูลแนะนำ 4 X.8003.3.10 การตรวจสอบให้สิทธิ์ ซึ่งรวมถึงสิทธิการเข้าใช้ตามสิทธิการเข้าถึง3.3.11 พร้อมใช้งานคุณสมบัติของการเข้าถึง และใช้สอยตามความต้องการหน่วยงานได้รับอนุญาต3.3.12 ความสามารถใช้เป็นตัวระบุสำหรับทรัพยากรให้ครอบครองโทเค็น confers สิทธิการเข้าถึงสำหรับโทเค็นการทรัพยากร3.3.13 ช่องเส้นทางการโอนย้ายข้อมูล3.3.14 ไว้ซึ่งข้อมูลที่ผลิตโดยใช้การเข้ารหัส ไม่มีเนื้อหาความหมายของข้อมูลผลลัพธ์หมายเหตุ – ไว้ซึ่งอาจตัวป้อนการเข้ารหัส ที่ซุปเปอร์ enciphered ผลผลิต3.3.15 cleartextIntelligible ข้อมูล เนื้อหาความหมายที่มี3.3.16 ความลับคุณสมบัติที่ไม่มีข้อมูลทำ หรือเปิดเผยแก่บุคคลที่ไม่ได้รับอนุญาต ตี หรือกระบวนการทาง3.3.17 ประจำข้อมูลที่โอนย้ายไปสร้างตัวตนอ้างว่าของเอนทิตี3.3.18 ถอดรหัสการวิเคราะห์ระบบการเข้ารหัสลับ และ/หรืออินพุต และเอาท์พุตได้รับตัวแปรที่เป็นความลับ และ/หรือข้อมูลที่สำคัญรวมถึง cleartext3.3.19 checkvalue เข้ารหัสลับข้อมูลที่ได้มา โดยการดำเนินการแปลงการเข้ารหัสลับ (การเข้ารหัสดู) ข้อมูลหน่วยการหมายเหตุ – ที่มาของการ checkvalue อาจดำเนินการในขั้นตอนหนึ่ง หรือมากกว่า และผลของการฟังก์ชันทางคณิตศาสตร์สำคัญและเป็นหน่วยข้อมูล มักจะใช้เพื่อตรวจสอบความสมบูรณ์ของหน่วยข้อมูล3.3.20 การเข้ารหัสวินัยที่ผสานหลัก หมายถึง และวิธีการสำหรับการแปลงข้อมูลเพื่อที่จะซ่อนเนื้อหาข้อมูล ป้องกันการปรับเปลี่ยนของหาย หรือป้องกันการใช้ที่ไม่ได้รับอนุญาตหมายเหตุ – การเข้ารหัสกำหนดวิธีการที่ใช้ในการเข้ารหัสและ decipherment การโจมตีแบบหลักการเข้ารหัสลับ หมายถึง หรือวิธีจะถอดรหัส3.3.21 ความสมบูรณ์ของข้อมูลคุณสมบัติว่า ข้อมูลไม่ถูกเปลี่ยนแปลง หรือถูกทำลายในลักษณะไม่ได้รับอนุญาต3.3.22 ข้อมูลมาตรวจสอบCorroboration ที่แหล่งที่มาของข้อมูลที่ได้รับตามที่อ้างแนะนำ X.800 53.3.23 deciphermentการกลับรายการการเข้ารหัสอย่างสอดคล้องกัน3.3.24 ถอดรหัสลับดู decipherment3.3.25 ปฏิเสธเซอร์วิสการป้องกันการได้รับอนุญาตเข้าถึงทรัพยากรหรือการล่าช้าของการดำเนินงานครั้งสำคัญ3.3.26 ลายเซ็นดิจิทัลผนวกเข้ากับข้อมูล หรือการเข้ารหัสลับ (ดูเข้ารหัส) ของหน่วยข้อมูลที่ช่วยให้ได้รับหน่วยข้อมูลพิสูจน์แหล่งที่มาและความสมบูรณ์ของหน่วยข้อมูล และป้องกันการปลอมโดยผู้รับเช่น3.3.27 เข้ารหัสการแปลงการเข้ารหัสลับข้อมูล (ดูเข้ารหัส) ในการผลิตไว้ซึ่งหมายเหตุ – การเข้ารหัสอาจให้ ซึ่ง กระบวนการ decipherment ที่เกี่ยวข้องไม่ชซึ่งสามารถทำ3.3.28 การเข้ารหัสลับดูการเข้ารหัส3.3.29 การเข้ารหัสสิ้นสุดเพื่อสิ้นสุดการเข้ารหัสข้อมูลภายใน หรือแหล่งที่มาสิ้นสุด ระบบ กับ decipherment สอดคล้องที่เกิดขึ้นเท่านั้นภายใน หรือ ที่ระบบปลายทางสิ้นสุด (ดูยังเข้ารหัสการเชื่อมโยงโดยการเชื่อมโยง)3.3.30 นโยบายความปลอดภัยโดยใช้รหัสประจำตัวนโยบายความปลอดภัยโดยใช้รหัสประจำตัวและ/หรือแอตทริบิวต์ของผู้ใช้ กลุ่มของผู้ใช้ หรือนิติบุคคลที่ทำหน้าที่ในนามของผู้ใช้และทรัพยากร/วัตถุการเข้าถึง3.3.31 สมบูรณ์ดูความสมบูรณ์ของข้อมูล3.3.32 คีย์ลำดับสัญลักษณ์ที่ควบคุมการดำเนินงานของการเข้ารหัสและ decipherment3.3.33 หลักการจัดการสร้าง จัดเก็บ กระจาย การลบ ถาวร และใช้คีย์ตามทรัพย์นโยบายการ3.3.34 การเข้ารหัสการเชื่อมโยงโดยการเชื่อมโยงโปรแกรมประยุกต์แต่ละของการเข้ารหัสข้อมูลบนแต่ละการเชื่อมโยงระบบสื่อสาร (โปรดดู toend จบการเข้ารหัส)หมายเหตุ – ปริยายของการเข้ารหัสการเชื่อมโยงโดยการเชื่อมโยงได้ว่า ข้อมูลจะอยู่ใน cleartext ฟอร์มเอนทิตีที่สืบทอด3.3.35 การตรวจสอบกลไกที่ใช้เพื่อตรวจสอบว่า มีการปรับเปลี่ยนหน่วยข้อมูล (อาจโดยไม่ตั้งใจ หรือตก3.3.36 มาสเคอเรดPretence โดยเอนทิตีหนึ่งเป็น เอนทิตีอื่นคำแนะนำ 6 X.8003.3.37 ซีกการลงทะเบียนของบุคคลสามเชื่อถือซึ่งช่วยให้มั่นใจในภายหลังของความถูกต้องของข้อมูลของลักษณะเนื้อหา กำเนิด เวลา และจัดส่ง3.3.38 ภัยแฝงภัยคุกคามของการเปิดเผยข้อมูลโดยไม่ต้องเปลี่ยนสถานะของระบบไม่ได้รับอนุญาต3.3.39 รหัสผ่านข้อมูลลับเฉพาะ มักจะประกอบด้วยสายอักขระของอักขระ3.3.40 ตรวจสอบเอนทิตีเพื่อนCorroboration ที่เอนทิตีแบบเพียร์ในความสัมพันธ์ ได้ว่า3.3.41 ความปลอดภัยทางกายภาพมาตรการที่ใช้ในการป้องกันทรัพยากรจากภัยคุกคามโดยเจตนา และโดยไม่ตั้งใจ3.3.42 นโยบายดูนโยบายความปลอดภัย3.3.43 ความเป็นส่วนตัวสิทธิของบุคคลที่จะควบคุม หรือมีอิทธิพลต่อข้อมูลที่เกี่ยวข้องกับพวกเขาอาจเก็บรวบรวม และจัดเก็บและ โดยใคร และที่อาจเปิดเผยข้อมูลนั้นหมายเหตุเนื่องจากระยะนี้เกี่ยวข้องกับด้านขวาของแต่ละบุคคล ไม่แม่นยำมาก และควรจะใช้หลีกเลี่ยงยกเว้นเป็นแรงจูงใจในการต้องการความปลอดภัย3.3.44 ปฏิเสธปฏิเสธ โดยเอนทิตีเกี่ยวข้องกับการสื่อสารของการมีส่วนร่วมในทั้งหมด หรือเป็นส่วนหนึ่งของการสื่อสาร3.3.45 สายงานการผลิตควบคุมประยุกต์ใช้กฎในระหว่างกระบวนการของสายงานการผลิตนั้นเป็นการเลือก หรือหลีกเลี่ยงการระบุเครือข่าย การเชื่อมโยง หรือถ่ายทอดข้อมูลแบบ3.3.46 นโยบายตามกฎความปลอดภัยนโยบายการรักษาความปลอดภัยตามกฎสากลที่กำหนดสำหรับผู้ใช้ทั้งหมด กฎเหล่านี้มักจะอาศัยการเปรียบเทียบการระดับความสำคัญของทรัพยากรที่เข้าถึงและความครอบครองของแอตทริบิวต์ที่สอดคล้องกันของผู้ใช้ กลุ่มของผู้ใช้ หรือเอนทิตีที่ทำหน้าที่ในนามของผู้ใช้3.3.47 ตรวจสอบความปลอดภัยการตรวจสอบอิสระและตรวจสอบระบบระเบียนและกิจกรรมการทดสอบความเพียงพอของระบบควบคุม ให้สอดคล้องกับการกำหนดนโยบายและขั้นตอนการดำเนินงาน การละเมิดการรักษาความปลอดภัยและการแนะนำในการควบคุม นโยบาย และขั้นตอนการเปลี่ยนแปลงที่ระบุ3.3.48 ตรวจสอบความปลอดภัยข้อมูลรวบรวม และอาจใช้เพื่อช่วยในการตรวจสอบความปลอดภัยแนะนำ X.800 73.3.49 ป้ายความปลอดภัยทำเครื่องหมายกับทรัพยากร (ซึ่งอาจเป็นหน่วยข้อมูล) ที่ชื่อ หรือกำหนดคุณลักษณะความปลอดภัยของทรัพยากรนั้นหมายเหตุการทำเครื่องหมายและ/หรือผูกได้ชัดเจน หรือนัย3.3.50 นโยบายความปลอดภัยชุดของ crit
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
OSI
หน้าที่รักษาความปลอดภัยมีความกังวลเฉพาะกับผู้ที่มองเห็นแง่มุมของเส้นทางการสื่อสารที่อนุญาตให้ระบบปลายเพื่อให้เกิดการถ่ายโอนความปลอดภัยของข้อมูลระหว่างพวกเขา การรักษาความปลอดภัย OSI
ไม่ได้เกี่ยวข้องกับการรักษาความปลอดภัยมาตรการที่จำเป็นในระบบการสิ้นสุดการติดตั้งและองค์กรเหล่านี้ยกเว้นในกรณีที่มีความหมายในทางเลือกและตำแหน่งของบริการรักษาความปลอดภัยมองเห็นได้ใน
OSI เหล่านี้ด้านหลังของการรักษาความปลอดภัยอาจจะไม่ได้มาตรฐาน
แต่ภายในขอบเขตของคำแนะนำOSI.
คำแนะนำนี้จะเพิ่มแนวความคิดและหลักการที่กำหนดไว้ในคำแนะนำ X.200;
ก็ไม่ได้ปรับเปลี่ยนได้
มันไม่ได้เป็นข้อกำหนดการใช้งานและไม่เป็นมันเป็นพื้นฐานสำหรับการประเมินความสอดคล้องของจริงที่ใช้งาน.
2 อ้างอิง
Rec X.200 -. อ้างอิงรูปแบบการเชื่อมต่อโครงข่ายระบบเปิดสำหรับการใช้งาน CCITT
มาตรฐาน ISO 7498 - ระบบการประมวลผลสารสนเทศ - การเชื่อมต่อโครงข่ายระบบเปิด - Basic Reference Model (1984).
ISO 7498-4 - ระบบการประมวลผลข้อมูล - ระบบเชื่อมต่อโครงข่ายเปิด - Basic Reference Model -Part
4: กรอบการบริหารจัดการ (1989).
มาตรฐาน ISO 7498 / AD1 - ระบบการประมวลผลสารสนเทศ - การเชื่อมต่อโครงข่ายระบบเปิด - Basic รุ่นอ้างอิง -
ภาคผนวกที่ 1: การส่ง Connectionless โหมด (1987).
มาตรฐาน ISO 8648 - ระบบการประมวลผลข้อมูล - ระบบเปิดเชื่อมต่อโครงข่าย - องค์กรภายในของ
เลเยอร์เครือข่าย (1988).
3 ความหมายและตัวย่อที่
3.1 คำแนะนำนี้สร้างขึ้นบนแนวคิดการพัฒนาใน X.200
คำแนะนำและทำให้การใช้งานของคำต่อไปนี้ที่กำหนดไว้ในมันก)
(N) -connection;
b) (N) -data- ส่ง;
c) (N) -entity;
ง) (N) -facility;
จ) (N) -layer;
ฉ) ระบบเปิด;
g) หน่วยงาน Peer;
เอช) (N) -protocol;
ญ) (N) - โปรโตคอลข้อมูลหน่วย;
k) (N) -relay;
ลิตร) เส้นทาง;
เมตร) ลำดับ;
n) (N) -Service;
P) (N) -Service ข้อมูลหน่วย;
ด) (N) -user- ข้อมูล
R) ตำบลเครือข่าย
s) ทรัพยากร OSI; และ. t) โอนไวยากรณ์คำแนะนำX.800 3 3.2 คำแนะนำนี้จะใช้เงื่อนไขดังต่อไปนี้มาจากข้อเสนอแนะที่เกี่ยวข้อง / นานาชาติมาตรฐาน: การส่ง Connectionless โหมด (ISO 7498 / AD1) ระบบ End (X.200 Rec / ISO 7498). Relaying และฟังก์ชั่นการกำหนดเส้นทาง (ISO 8648) ฐานข้อมูลการจัดการ (MIB) (ISO 7498-4) นอกจากนี้ตัวย่อที่ต่อไปนี้: OSI ระบบเปิดเชื่อมต่อโครงข่าย; SDU สำหรับหน่วยข้อมูลบริการSMIB ฐานข้อมูลการจัดการการรักษาความปลอดภัย และ. MIB ฐานการจัดการข้อมูล 3.3 สำหรับวัตถุประสงค์ของคำแนะนำนี้, คำจำกัดความดังต่อไปนี้: 3.3.1 การเข้าถึงการควบคุมป้องกันการใช้ไม่ได้รับอนุญาตของทรัพยากรรวมทั้งการป้องกันการใช้ทรัพยากรในที่ลักษณะที่ไม่ได้รับอนุญาต. 3.3.2 รายการควบคุมการเข้าถึงรายการของหน่วยงานร่วมกับสิทธิในการเข้าถึงของพวกเขาซึ่งได้รับอนุญาตให้มีการเข้าถึงทรัพยากร. 3.3.3 ความรับผิดชอบของสถานที่ที่ทำให้มั่นใจว่าการดำเนินการของกิจการอาจจะไม่ซ้ำกันเพื่อตรวจสอบนิติบุคคลที่. 3.3.4 ใช้งาน ภัยคุกคามการคุกคามของการเปลี่ยนแปลงที่ไม่ได้รับอนุญาตโดยเจตนาที่จะรัฐของระบบที่. หมายเหตุ - ตัวอย่างของภัยคุกคามที่ใช้งานการรักษาความปลอดภัยที่เกี่ยวข้องอาจจะเป็น: การเปลี่ยนแปลงของข้อความ replay ของข้อความแทรกข้อความปลอม, ปลอมตัวเป็นนิติบุคคลที่ได้รับอนุญาตและปฏิเสธการให้บริการ3.3.5 การตรวจสอบดูตรวจสอบความปลอดภัย. 3.3.6 ตรวจสอบเส้นทางดูเส้นทางการตรวจสอบการรักษาความปลอดภัย. 3.3.7 การตรวจสอบดูการตรวจสอบแหล่งที่มาของข้อมูลและการตรวจสอบกิจการที่เพียร์. หมายเหตุ - ในคำแนะนำนี้คำว่า "การตรวจสอบ" ไม่ได้ใช้ในการเชื่อมต่อกับความสมบูรณ์ของข้อมูล ; คำว่า "ความสมบูรณ์ของข้อมูล" ถูกนำมาใช้แทน. 3.3.8 ข้อมูลการตรวจสอบข้อมูลที่ใช้ในการสร้างความถูกต้องของตัวตนที่อ้างว่า. 3.3.9 การแลกเปลี่ยนการตรวจสอบกลไกตั้งใจเพื่อให้แน่ใจว่าตัวตนของกิจการโดยวิธีการแลกเปลี่ยนข้อมูล. 4 X คำแนะนำ 0.800 3.3.10 การอนุญาตการอนุญาตสิทธิซึ่งรวมถึงการให้การเข้าถึงบนพื้นฐานของสิทธิในการเข้าถึง. 3.3.11 ความพร้อมสถานที่ให้บริการของการเข้าถึงและใช้ได้เมื่อต้องการโดยกิจการที่ได้รับอนุญาต. 3.3.12 ความสามารถโทเค็นใช้เป็นตัวระบุสำหรับทรัพยากรดังกล่าวว่าความครอบครองของโทเค็นฟาโรห์สิทธิการเข้าถึงสำหรับทรัพยากร. 3.3.13 ช่องเส้นทางการถ่ายโอนข้อมูล. 3.3.14 ciphertext ข้อมูลการผลิตผ่านการใช้การเข้ารหัส เนื้อหาความหมายของข้อมูลที่เกิดขึ้นจะไม่สามารถใช้ได้. หมายเหตุ -. Ciphertext ตัวเองอาจจะเข้ากับการเข้ารหัสเช่นว่าการส่งออกซุปเปอร์เข้ารหัสผลิต3.3.15 cleartext. ข้อมูลเข้าใจเนื้อหาความหมายของที่มีอยู่3.3.16 การรักษาความลับสถานที่ให้บริการว่าข้อมูลจะไม่ถูกเผยแพร่หรือเปิดเผยต่อบุคคลที่ไม่ได้รับอนุญาตหน่วยงานหรือกระบวนการ. 3.3.17 ข้อมูลประจำตัวของข้อมูลที่ถ่ายโอนไปยังสร้างเอกลักษณ์อ้างของกิจการ. 3.3.18 เข้ารหัสการวิเคราะห์ระบบการเข้ารหัสลับและ/ หรือปัจจัยการผลิตของมัน และผลที่จะได้รับตัวแปรที่เป็นความลับและ / หรือ. ข้อมูลที่สำคัญรวมทั้ง cleartext 3.3.19 การเข้ารหัสลับ checkvalue ข้อมูลซึ่งได้มาโดยการดำเนินการเปลี่ยนแปลงการเข้ารหัสลับ (ดูการเข้ารหัส) กับข้อมูลที่หน่วย. หมายเหตุ - ที่มาของ checkvalue อาจจะดำเนินการในหนึ่งหรือ ขั้นตอนมากขึ้นและเป็นผลมาจากฟังก์ชั่นทางคณิตศาสตร์ของที่สำคัญและหน่วยข้อมูล มันเป็นเรื่องปกติที่ใช้ในการตรวจสอบความสมบูรณ์ของหน่วยข้อมูลที่. 3.3.20 เข้ารหัสวินัยที่ส่งเสริมหลักการวิธีและวิธีการสำหรับการเปลี่ยนแปลงของข้อมูลเพื่อซ่อนเนื้อหาข้อมูลป้องกันการปรับเปลี่ยนไม่สามารถตรวจพบและ/ หรือป้องกันที่ไม่ได้รับอนุญาต ใช้. หมายเหตุ - การเข้ารหัสกำหนดวิธีการที่ใช้ในการเข้ารหัสและ decipherment โจมตีหลักการเข้ารหัสลับหมายถึงหรือวิธีการเข้ารหัส. 3.3.21 ความสมบูรณ์ของข้อมูลสถานที่ให้บริการข้อมูลที่ยังไม่ได้รับการแก้ไขหรือถูกทำลายในลักษณะที่ไม่ได้รับอนุญาต. 3.3.22 การตรวจสอบแหล่งที่มาข้อมูลที่ยืนยันว่าแหล่งที่มาของข้อมูลที่ได้รับจะเป็นอ้าง. คำแนะนำ X.800 5 3.3.23 decipherment กลับรายการของการเข้ารหัสย้อนกลับที่สอดคล้องกัน. 3.3.24 ถอดรหัสดูdecipherment. 3.3.25 ปฏิเสธการให้บริการป้องกันการเข้าถึงทรัพยากรที่ได้รับอนุญาตหรือล่าช้าของการดำเนินงานเวลาที่สำคัญ. 3.3 26 ลายเซ็นดิจิตอลข้อมูลต่อท้ายหรือการเปลี่ยนแปลงการเข้ารหัสลับ(ดูการเข้ารหัส) ของหน่วยข้อมูลที่ช่วยให้ผู้รับหน่วยข้อมูลเพื่อพิสูจน์แหล่งที่มาและความสมบูรณ์ของหน่วยข้อมูลและป้องกันการปลอมแปลงเช่นโดยผู้รับ. 3.3.27 เข้ารหัสการเปลี่ยนแปลงการเข้ารหัสลับของข้อมูล (ดูการเข้ารหัส) ในการผลิต ciphertext. หมายเหตุ - การเข้ารหัสอาจจะกลับไม่ได้ซึ่งในกรณีกระบวนการ decipherment ที่เกี่ยวข้องไม่สามารถ. feasibly จะดำเนิน3.3.28 การเข้ารหัสดูการเข้ารหัส. 3.3.29 แบบ end-to-end การเข้ารหัสการเข้ารหัสของข้อมูลภายในหรือระบบที่มาท้ายที่สุดกับ decipherment ที่สอดคล้องกันที่เกิดขึ้นเฉพาะภายในหรือระบบสิ้นสุดปลายทาง (โปรดดูการเชื่อมโยงโดยการเชื่อมโยงการเข้ารหัส.) 3.3.30 นโยบายความปลอดภัยของตัวตนตามนโยบายการรักษาความปลอดภัยขึ้นอยู่กับตัวตนและ/ หรือคุณลักษณะของผู้ใช้กลุ่มของผู้ใช้หรือหน่วยงานที่ทำหน้าที่ในนามของผู้ใช้และทรัพยากร/ วัตถุที่ถูกเข้าถึง. 3.3.31 สมบูรณ์ดูความสมบูรณ์ของข้อมูล. 3.3.32 สำคัญลำดับของสัญลักษณ์ที่ควบคุมการดำเนินงานของการเข้ารหัสและdecipherment ได้. 3.3.33 การจัดการที่สำคัญรุ่นที่จัดเก็บข้อมูล, การกระจายการลบการเก็บข้อมูลและการประยุกต์ใช้คีย์ตาม ที่มีความปลอดภัยนโยบาย. 3.3.34 การเชื่อมโยงโดยการเชื่อมโยงการเข้ารหัสการประยุกต์ใช้ส่วนบุคคลของการเข้ารหัสข้อมูลในการเชื่อมโยงของระบบการสื่อสารแต่ละ (ดูยังท้าย-toend เข้ารหัส.) หมายเหตุ - ความหมายของการเข้ารหัสการเชื่อมโยงโดยการเชื่อมโยงคือการที่ข้อมูลจะอยู่ในรูป cleartext ในกิจการรีเลย์. 3.3.35 การตรวจสอบการจัดการกลไกที่ใช้ในการตรวจสอบว่าหน่วยข้อมูลที่ได้รับการแก้ไข (ทั้งโดยบังเอิญหรือจงใจ). 3.3.36 หลอกลวงข้ออ้างโดยกิจการต้องเป็นนิติบุคคลที่แตกต่างกัน. 6 คำแนะนำ X.800 3.3.37 การรับรองเอกสารการจดทะเบียนของข้อมูลกับบุคคลที่สามที่เชื่อถือได้ที่ช่วยให้ความเชื่อมั่นต่อมาของความถูกต้องของของลักษณะเช่นเนื้อหากำเนิดเวลาและการส่งมอบ. 3.3.38 ภัยคุกคามที่แฝงภัยคุกคามของการเปิดเผยข้อมูลโดยไม่ต้องเปลี่ยนสถานะของระบบ. 3.3.39 รหัสผ่านการตรวจสอบข้อมูลที่เป็นความลับมักจะประกอบด้วยสายอักขระ. 3.3 40 การตรวจสอบแบบ peer-นิติบุคคลยืนยันที่เป็นนิติบุคคลเพียร์ในการเชื่อมโยงเป็นหนึ่งที่อ้างว่า. 3.3.41 ความปลอดภัยทางกายภาพมาตรการที่ใช้ในการให้ความคุ้มครองทรัพยากรทางกายภาพของภัยคุกคามที่เจตนาและไม่ได้ตั้งใจ. 3.3.42 นโยบายดูนโยบายความปลอดภัย. 3.3.43 ความเป็นส่วนตัวสิทธิของบุคคลที่จะควบคุมหรือมีอิทธิพลต่อสิ่งที่ข้อมูลที่เกี่ยวข้องกับพวกเขาอาจจะถูกเก็บรวบรวมและจัดเก็บไว้และโดยใครและผู้ที่มีข้อมูลที่อาจถูกเปิดเผย. หมายเหตุ - เนื่องจากระยะนี้เกี่ยวข้องกับสิทธิของบุคคลที่จะไม่สามารถได้อย่างแม่นยำและของ การใช้งานควรจะหลีกเลี่ยงการยกเว้นเป็นแรงจูงใจในการรักษาความปลอดภัยที่ต้อง. 3.3.44 ปฏิเสธปฏิเสธโดยหนึ่งในหน่วยงานที่เกี่ยวข้องในการสื่อสารของการมีส่วนร่วมในการทั้งหมดหรือบางส่วนของการสื่อสาร. 3.3.45 การควบคุมเส้นทางการประยุกต์ใช้กฎในระหว่างขั้นตอนของเส้นทางเพื่อที่จะเลือกหรือหลีกเลี่ยงการเครือข่ายเฉพาะการเชื่อมโยงหรือรีเลย์. 3.3.46 นโยบายความปลอดภัยตามกฎนโยบายการรักษาความปลอดภัยขึ้นอยู่กับกฎระเบียบที่กำหนดทั่วโลกสำหรับผู้ใช้ทั้งหมด กฎเหล่านี้มักจะพึ่งพาการเปรียบเทียบความไวของทรัพยากรการเข้าถึงและความครอบครองของคุณลักษณะที่สอดคล้องกันของผู้ใช้กลุ่มของผู้ใช้หรือหน่วยงานที่ทำหน้าที่ในนามของผู้ใช้. 3.3.47 ตรวจสอบความปลอดภัยตรวจสอบอิสระและการตรวจสอบระบบของระเบียนและกิจกรรมเพื่อทดสอบความเพียงพอของการควบคุมระบบเพื่อให้สอดคล้องกับนโยบายและขั้นตอนการดำเนินงานในการตรวจสอบการละเมิดในการรักษาความปลอดภัยและการให้คำแนะนำใดๆ ที่แสดงให้เห็นการเปลี่ยนแปลงในการควบคุมนโยบายและขั้นตอน. 3.3.48 เส้นทางการตรวจสอบการรักษาความปลอดภัยข้อมูลที่เก็บรวบรวมและอาจนำมาใช้เพื่ออำนวยความสะดวกตรวจสอบความปลอดภัย. คำแนะนำ X.800 7 3.3.49 ป้ายรักษาความปลอดภัยผูกพันกับทรัพยากรเครื่องหมาย(ซึ่งอาจจะเป็นหน่วยข้อมูล) ที่ชื่อหรือกำหนดคุณลักษณะการรักษาความปลอดภัยของทรัพยากรที่. หมายเหตุ - เครื่องหมายและ / หรือ อาจจะมีผลผูกพันอย่างชัดเจนหรือโดยปริยาย. 3.3.50 นโยบายความปลอดภัยชุดของcrit
























































































































































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
หน้าที่รักษาความปลอดภัย OSI มีความกังวลเท่านั้นที่มีลักษณะที่ปรากฏของเส้นทางการสื่อสารที่อนุญาตให้ระบบเพื่อให้บรรลุการ
สิ้นสุดการโอนข้อมูลระหว่างพวกเขา ระบบ OSI ไม่ได้เกี่ยวข้องกับมาตรการรักษาความปลอดภัย
ต้องจบระบบ , การติดตั้ง , และองค์กร ยกเว้นที่ เหล่านี้มีผลกระทบต่อทางเลือก
และตำแหน่งของการบริการที่สามารถมองเห็นได้ในโปรแกรมควบคุมการรักษาความปลอดภัยด้านความปลอดภัยเหล่านี้หลังอาจจะได้มาตรฐาน แต่ไม่ได้อยู่ภายในขอบเขตของ OSI แนะนำ
.
แนะนำนี้เพื่อเพิ่มแนวคิดและหลักการที่กำหนดไว้ในคำแนะนำ x.200 ; มันไม่ได้
แก้ไขพวกเขา มันไม่ได้เป็นตามสเปค หรือเป็นพื้นฐานสำหรับการประเมินสอดคล้องของการใช้งานจริง
.
2 อ้างอิง
Rec X200 –การอ้างอิงรูปแบบของการเชื่อมต่อระหว่างระบบเปิดสำหรับการใช้งาน CCITT .
ISO 7498 –––เปิดการเชื่อมต่อระบบการประมวลผลข้อมูลพื้นฐานแบบอ้างอิง ( 1984 )
7498-4 –ข้อมูลการประมวลผลระบบ ISO และระบบเปิดการเชื่อมต่อ–พื้นฐานแบบจำลองอ้างอิง–ส่วนหนึ่ง 4 : กรอบแนวคิดการจัดการ

( 1989 )7498 ISO / ad1 –ข้อมูลการประมวลผลและระบบเชื่อมต่อระบบเปิด–พื้นฐานแบบจำลองอ้างอิงภาคผนวก 1 : โหมดการส่งข้อมูล (

connectionless ( 1987 ) ISO 8648 –การประมวลผลข้อมูลและระบบเปิดการเชื่อมต่อ–ภายในองค์กรของ
ชั้นเครือข่าย ( 1988 )
3
3.1 นิยามคำย่อและข้อเสนอแนะนี้จะสร้างบนแนวคิดการพัฒนา ในคำแนะนำ Xและทำให้การใช้ตามเงื่อนไขที่กำหนดไว้ใน
:
) ( n ) - การเชื่อมต่อ ;
) B ( n ) - ส่งข้อมูล ;
c ) ( n ) - นิติบุคคล ;
D ) ( n ) - สิ่งอำนวยความสะดวก ;
e ) ( n ) - ชั้น ;
F ) ระบบเปิด ;
g ) องค์กรเพื่อน ;
) H ( n ) - ( J ;
) ( n ) - หน่วยข้อมูลโพรโทคอล
K ) ( n ) - Relay ; เส้นทาง ;

l ) M ) ลำดับ ;
n ) ( n ) - บริการ ; P )
( n ) หน่วยของข้อมูล บริการ ;
Q ) ( n ) - ข้อมูลผู้ใช้ ;
r ) เครือข่ายย่อย ;
) OSI ทรัพยากร และ
t )
วากยสัมพันธ์การถ่ายโอนแนะนำ x.800 3
3.2 ข้อเสนอแนะนี้ใช้เงื่อนไขต่อไปนี้ได้มาจากตามคำแนะนำมาตรฐานระหว่างประเทศ /
:
โหมดการส่งข้อมูล connectionless ( ISO 7498 / ad1 )
ระบบ ( Rec x.200/iso 7498 )
ถ่ายทอดและเส้นทางการทำงาน ( ISO 8648 )
ฐานข้อมูลการจัดการ ( MIB ) ( ISO 7498-4 )
นอกจากนี้ คำย่อต่อไปนี้ที่ใช้ :

เปิดระบบ OSI การเชื่อมต่อ ;ข้อมูล มสด หน่วยบริการ ;
smib สำหรับฐานการจัดการระบบรักษาความปลอดภัยของข้อมูล และระบบการจัดการข้อมูล MIB
.
3.3 สำหรับวัตถุประสงค์ของการแนะนำนี้ , คำนิยามต่อไปนี้ :

3.3.1 เข้าควบคุม ป้องกันการใช้ไม่ได้รับอนุญาตของทรัพยากร รวมถึงป้องกันการใช้ทรัพยากรใน
ลักษณะที่ไม่ได้รับอนุญาต 3.3.2 การเข้าถึงตัวควบคุมรายการ

รายชื่อองค์กรพร้อมกับการเข้าถึงสิทธิของพวกเขา ซึ่งจะอนุญาตให้มีการเข้าถึงทรัพยากร ความรับผิดชอบ

3.3.3 คุณสมบัติที่ยืนยันว่า การกระทำขององค์กรอาจจะตรวจสอบเฉพาะนิติบุคคล .

3.3.4 ปราดเปรียวคุกคามภัยคุกคามของการเปลี่ยนแปลงที่ไม่ได้รับอนุญาตในการสถานะของระบบ ตัวอย่างของการรักษาความปลอดภัยที่เกี่ยวข้อง (
หมายเหตุ ผู้ใช้อาจจะ : การดัดแปลงข้อความ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: