1. INTRODUCTIONThe rapid growth of society's dependence uponInformatio การแปล - 1. INTRODUCTIONThe rapid growth of society's dependence uponInformatio ไทย วิธีการพูด

1. INTRODUCTIONThe rapid growth of

1. INTRODUCTION
The rapid growth of society's dependence upon
Information Technology (IT) has precipitated a growing
apprehension about the security and reliability of this fragile
infrastructure [1]. Organisations and individuals always find
themselves under pressure to stay abreast with the current
technology in order to run their businesses or their lives
whereby their IT systems are open to the Internet [2]. There is
a tremendous amount of innovation involved with technology
which introduces a great deal of complexity within the IT
environment; resulting in a significant number of IT security
risks [3]. IT security is a complex topic and evolves almost as
fast as technology does [2].
While research in IT security has started giving importance
to IT security risk management, the focus is still on the
development of procedural guidelines and a few semiautomated
methods [2]. Several issues remain unsolved
including the need of sophisticated formalisation in the risk
management reasoning [2]. In order to bridge this existing
gap, IT security risk should be considered as just another risk
that needs to be managed alongside all other business risks,
rather than treating it as an independent technical concern [6].
For these reasons, a robust IT security risk management
process is required in order to manage IT security risks to a
tolerable level [3][6]. This paper therefore presents a process
that was employed to defme the proposed IT Security Risk
Based (ITSRB) approach, which may used as a blueprint as
well as a mechanism that can be applied by organisations to
respond to IT security risk better.
This paper is divided into four sections. Section two
presents a summarised view of a comparative analysis of five
best practice frameworks chosen for this research. The
frameworks were chosen because they inherently possess
some of the important attributes which are deemed as vital for
the definition of the proposed ITSRB approach. Section three
presents the attributes derived from the best practice
frameworks discussed in section two, with the objective of
building up the foundation of the ITSRB approach. Section
four presents the proposed ITSRB approach including its
structure and features. Section five concludes this paper by
highlighting important aspects that were used to defme the
ITSRB approach as well as the current challenges that the
discussed frameworks possess, addressed by the ITSRB
approach. The last section presents the references which were
used in this paper.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
บทนำการเติบโตอย่างรวดเร็วของการพึ่งพาของสังคมเทคโนโลยีสารสนเทศ (IT) ตกตะกอนเติบโตขึ้นความเข้าใจเกี่ยวกับความปลอดภัยและความเปราะบางนี้น่าเชื่อถือโครงสร้างพื้นฐาน [1] องค์กรและบุคคลได้ตลอดเวลาตัวเองภายใต้ความดันจะอยู่กับปัจจุบัน·เทคโนโลยีเพื่อทำธุรกิจหรือชีวิตโดยระบบ IT จะเปิดอินเทอร์เน็ต [2] มีจำนวนมหาศาลของนวัตกรรมที่เกี่ยวข้องกับเทคโนโลยีที่แนะนำมากของความซับซ้อนภายใน ITสภาพแวดล้อม ในความปลอดภัย ITความเสี่ยง [3] ความปลอดภัยมันเป็นหัวข้อที่ซับซ้อน และวิวัฒนาการเกือบเป็นรวดเร็วเป็นเทคโนโลยีไม่ [2]ในขณะที่การวิจัยในเรื่อง ความปลอดภัยได้เริ่มให้ความสำคัญการบริหารความเสี่ยงความปลอดภัย IT โฟกัสจะยังคงติดอยู่การพัฒนาแนวทางขั้นตอนและบาง semiautomatedวิธีการ [2] ปัญหาต่าง ๆ ยังคงไม่รวมทั้งความต้องการของ formalisation ที่มีความซับซ้อนในความเสี่ยงจัดการเหตุผล [2] เพื่อให้สะพานที่มีอยู่นี้ช่องว่าง ความเสี่ยงด้านปลอดภัยมันควรเป็นความเสี่ยงอีกที่ต้องจัดการกับทุกธุรกิจความเสี่ยงอื่น ๆแทนที่รักษามันเป็นอิสระเทคนิคกังวล [6]เหตุผลเหล่านี้ การบริหารความเสี่ยงความปลอดภัย IT ที่แข็งแกร่งจำเป็นต้องมีการกระบวนการบริหารจัดการความเสี่ยงความปลอดภัยมันจะเป็นซึ่งระดับ [3] [6] เอกสารนี้แสดงการที่ถูกจ้างเพื่อ defme ความเสี่ยงความปลอดภัยมันเสนอใช้ (ITSRB) ซึ่งอาจใช้เป็นพิมพ์เขียวเป็นรวมทั้งเป็นกลไกที่สามารถใช้ได้ โดยให้องค์กรต่าง ๆตอบสนองความเสี่ยงมันปลอดภัยดีเอกสารนี้แบ่งออกเป็นสี่ส่วน ส่วนสองแสดงมุมมองสรุปของการวิเคราะห์เปรียบเทียบของห้ากรอบการปฏิบัติที่ดีที่สุดสำหรับงานวิจัยนี้ การกรอบได้รับเลือก เพราะพวกเขามีความบางแอตทริบิวต์ที่สำคัญซึ่งจะถือว่าสำคัญสำหรับคำนิยามของวิธี ITSRB เสนอ ส่วนสามแสดงแอตทริบิวต์ที่ได้มาจากการปฏิบัติที่ดีที่สุดกรอบที่กล่าวถึงในส่วนสอง มีวัตถุประสงค์เพื่อสร้างรากฐานของวิธีการ ITSRB ส่วน4 แสดงวิธี ITSRB การนำเสนอรวมทั้งการโครงสร้างและคุณสมบัติ ส่วนห้าสรุปเอกสารนี้ด้วยเน้นส่วนที่สำคัญที่ใช้ในการ defme การวิธี ITSRB เป็นปัจจุบันความท้าทายที่การมีกรอบกล่าว แก้ไขได้ โดยการ ITSRBแนวทางการ ส่วนสุดท้ายแสดงการอ้างอิงซึ่งใช้ในเอกสารนี้
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
1. บทนำ
การเติบโตอย่างรวดเร็วของการพึ่งพาอาศัยของสังคมเมื่อ
เทคโนโลยีสารสนเทศ (IT) ได้ตกตะกอนเติบโต
ความเข้าใจเกี่ยวกับการรักษาความปลอดภัยและความน่าเชื่อถือของเปราะบางนี้
โครงสร้างพื้นฐาน [1] องค์กรและบุคคลที่มักจะพบ
ตัวเองภายใต้ความกดดันจะอยู่เคียงข้างกับปัจจุบัน
เทคโนโลยีในการดำเนินธุรกิจหรือชีวิตของพวกเขา
โดยระบบไอทีของพวกเขาจะเปิดให้อินเทอร์เน็ต [2] มี
จำนวนมากของนวัตกรรมที่เกี่ยวข้องกับเทคโนโลยี
ที่แนะนำการจัดการที่ดีของความซับซ้อนอยู่ภายใน
สภาพแวดล้อม; ส่งผลให้ในจำนวนที่มีนัยสำคัญของการรักษาความปลอดภัยด้านไอที
ความเสี่ยง [3] รักษาความปลอดภัยไอทีเป็นเรื่องที่ซับซ้อนและวิวัฒนาการเกือบจะเป็น
ไปอย่างรวดเร็วเป็นเทคโนโลยีที่ไม่ [2].
ขณะที่การวิจัยในการรักษาความปลอดภัยด้านไอทีได้เริ่มให้ความสำคัญ
ด้านไอทีการบริหารความเสี่ยงด้านความปลอดภัยโฟกัสยังอยู่ใน
การพัฒนาแนวทางการดำเนินการและแบบกึ่งกี่
วิธี [2 ] หลายประเด็นที่ยังคงอยู่ยังไม่แก้
รวมทั้งความต้องการของทางการที่มีความซับซ้อนในความเสี่ยง
ให้เหตุผลการจัดการ [2] เพื่อที่จะสร้างสะพานเชื่อมที่มีอยู่นี้
ช่องว่าง, IT เสี่ยงด้านความปลอดภัยควรจะถือว่าเป็นเพียงความเสี่ยงอื่น
ที่จะต้องมีการบริหารจัดการควบคู่ไปกับความเสี่ยงทางธุรกิจอื่น ๆ
มากกว่าการรักษามันเป็นความกังวลทางเทคนิคอิสระ [6].
ด้วยเหตุผลเหล่านี้มีการรักษาความปลอดภัยด้านไอทีที่มีประสิทธิภาพ การบริหารความเสี่ยง
กระบวนการเป็นสิ่งจำเป็นเพื่อการบริหารความเสี่ยงด้านความปลอดภัยเพื่อไอที
ระดับพอประมาณ [3] [6] บทความนี้จึงนำเสนอกระบวนการ
ที่ถูกจ้างมาเพื่อ defme ที่นำเสนอการรักษาความปลอดภัยด้านไอทีเสี่ยง
based (ITSRB) วิธีการซึ่งอาจใช้เป็นพิมพ์เขียวเป็น
อย่างดีเป็นกลไกที่สามารถนำมาประยุกต์ใช้โดยองค์กรเพื่อ
ตอบสนองต่อมันเสี่ยงด้านความปลอดภัยที่ดีขึ้น.
การวิจัยนี้คือ แบ่งออกเป็นสี่ส่วน ส่วนที่สอง
นำเสนอมุมมองสรุปของการวิเคราะห์เปรียบเทียบห้า
ที่ดีที่สุดกรอบการปฏิบัติทางเลือกสำหรับการวิจัยครั้งนี้
กรอบได้รับการแต่งตั้งโดยเนื้อแท้เพราะพวกเขามี
บางส่วนของคุณลักษณะสำคัญที่จะถือว่าเป็นความสำคัญสำหรับ
ความหมายของวิธีการ ITSRB ที่นำเสนอ ส่วนที่สาม
นำเสนอคุณลักษณะที่ได้จากการปฏิบัติที่ดีที่สุด
กรอบกล่าวถึงในส่วนที่สองโดยมีวัตถุประสงค์ของ
การสร้างรากฐานของวิธีการ ITSRB ที่ มาตรา
สี่นำเสนอวิธีการ ITSRB เสนอรวมทั้ง
โครงสร้างและคุณสมบัติ มาตราห้าสรุปบทความนี้โดย
ไฮไลท์สำคัญที่ใช้ในการ defme
วิธี ITSRB เช่นเดียวกับความท้าทายในปัจจุบันว่า
กรอบการหารือมีจ่าหน้าโดย ITSRB
วิธี และส่วนสุดท้ายคือการอ้างอิงที่ถูก
นำมาใช้ในงานวิจัยนี้
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: