Security controlsThe risks identified above can be minimised through a dịch - Security controlsThe risks identified above can be minimised through a Việt làm thế nào để nói

Security controlsThe risks identifi

Security controls
The risks identified above can be minimised through a variety of controls that provide network and
communications security.
(a) Anti-virus software
The main protection against viruses is anti-virus software. Anti-virus software, such as McAfee or
Norton searches systems for viruses and removes them. Such programs also include an autoupdate
feature that downloads profiles of new viruses, enabling the software to check for all known
or existing viruses. Very new viruses may go undetected by anti-virus software – until the anti-virus
software vendor updates their package and the organisation installs the update.
(b) A firewall
External e-mail links can be protected by way of a firewall that may be configured to virus check all
messages, and may also prevent files of a certain type being sent via e-mail (e.g. .exe files, as these are
the most common means of transporting a virus). Firewalls can be implemented in both hardware
and software, or a combination of both. A firewall disables part of the telecoms technology to
prevent unauthorised intrusions. However, a determined hacker may well be able to bypass this.
(c) Encryption
Data that is transmitted across telecommunications links is exposed to the risk of being intercepted
or read during transmission (known as 'eavesdropping'). Encryption is used to reduce this risk.
Encryption involves scrambling the data at one end of the line, transmitting the scrambled data,
and unscrambling it at the receiver's end of the line. A person intercepting the scrambled data is
unable to make sense of it.
(d) Electronic signatures
Encryption often makes use of electronic signatures in the data scrambling process by using
public key (or asymmetric) cryptography signatures. Public key cryptography uses two keys –
public and private. The private key is only known to its owner, and is used to scramble the data
contained in a file. The 'scrambled' data is the electronic signature, and can be checked against the
original file using the public key of the person who signed it. This confirms that it could only have
been signed by someone with access to the private key. If a third party altered the message, the fact
that they had done so would be easily detectable.
An alternative is the use of encryption products which support key recovery, also known as key
encapsulation. Such commercial encryption products can incorporate the public key of an agent
known as a Key Recovery Agent (KRA). This allows the user to recover their (stored or
communicated) data by approaching the KRA with an encrypted portion of the message. In both
cases the KRA neither holds the user's private keys, nor has access to the plain text of their data.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Kiểm soát an ninhRủi ro được xác định ở trên có thể được giảm thiểu thông qua một loạt các điều khiển mà cung cấp mạng vàbảo mật thông tin liên lạc.(a) chống vi-rút phần mềmChống vi-rút, chính là phần mềm chống virus. Phần mềm chống virus, chẳng hạn như McAfee hayNorton tìm kiếm hệ thống virus và loại bỏ chúng. Các chương trình cũng bao gồm một autoupdatetính năng tải virus mới, cho phép các phần mềm để kiểm tra tất cả các cấu hình được biết đếnhoặc hiện có virus. Virus rất mới có thể đi không bị phát hiện bởi phần mềm chống vi-rút-cho đến khi chống vi-rútnhà cung cấp phần mềm Cập Nhật gói của họ và tổ chức cài đặt bản Cập Nhật.(b) một bức tường lửaThư điện tử bên ngoài liên kết có thể được bảo vệ bằng cách một bức tường lửa có thể được cấu hình để kiểm tra virus tất cảCác thông báo, và cũng có thể ngăn chặn tập tin của một loại nhất định mà đang được gửi qua thư điện tử (ví dụ như .exe tập tin, như là nhữngCác phương tiện phổ biến nhất vận chuyển một loại virus). Tường lửa có thể được thực hiện trong cả hai phần cứngvà phần mềm, hoặc kết hợp cả hai. Tường lửa vô hiệu hóa một phần của công nghệ viễn thôngngăn chặn sự xâm nhập trái phép. Tuy nhiên, một hacker được xác định cũng có thể bỏ qua này.(c) mã hóaDữ liệu được truyền qua viễn thông liên kết được tiếp xúc với nguy cơ bị chặnhoặc đọc trong quá trình truyền (được gọi là 'nghe trộm'). Mã hóa được sử dụng để giảm bớt nguy cơ này.Mã hóa liên quan đến việc xáo trộn dữ liệu tại một đầu của dòng, truyền dữ liệu tranh giành,and unscrambling it at the receiver's end of the line. A person intercepting the scrambled data isunable to make sense of it.(d) Electronic signaturesEncryption often makes use of electronic signatures in the data scrambling process by usingpublic key (or asymmetric) cryptography signatures. Public key cryptography uses two keys –public and private. The private key is only known to its owner, and is used to scramble the datacontained in a file. The 'scrambled' data is the electronic signature, and can be checked against theoriginal file using the public key of the person who signed it. This confirms that it could only havebeen signed by someone with access to the private key. If a third party altered the message, the factthat they had done so would be easily detectable.An alternative is the use of encryption products which support key recovery, also known as keyencapsulation. Such commercial encryption products can incorporate the public key of an agentknown as a Key Recovery Agent (KRA). This allows the user to recover their (stored orcommunicated) data by approaching the KRA with an encrypted portion of the message. In bothcases the KRA neither holds the user's private keys, nor has access to the plain text of their data.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Security giúp kiểm soát
các rủi ro được xác định trên có thể được giảm thiểu thông qua một loạt các điều khiển cung cấp mạng và
thông tin liên lạc, an ninh.
(A) Phần mềm chống virus
Việc bảo vệ chính chống lại virus là phần mềm chống virus. Phần mềm chống virus, chẳng hạn như McAfee hay
Norton tìm kiếm hệ thống để kiểm tra virus và loại bỏ chúng. Các chương trình này cũng bao gồm một autoupdate
tính năng tải hồ sơ của các virus mới, cho phép các phần mềm để kiểm tra tất cả được biết đến
virus hoặc hiện tại. Rất virus mới có thể đi không bị phát hiện bởi các phần mềm chống virus - cho đến khi phần mềm chống virus
. Nhà cung cấp phần mềm cập nhật phần mềm của họ và tổ chức cài đặt các bản cập nhật
(b) Một bức tường lửa
liên kết e-mail bên ngoài có thể được bảo vệ bằng cách của một tường lửa có thể được cấu hình để rút rà soát tất cả
các bài viết, và cũng có thể ngăn ngừa các file của một loại hình nào đó đang được gửi qua e-mail (ví dụ như exe file, vì đây là
phương tiện phổ biến nhất của vận chuyển một loại virus). Tường lửa có thể được thực hiện trong cả phần cứng
và phần mềm, hoặc kết hợp cả hai. Một bức tường lửa vô hiệu hóa một phần của công nghệ viễn thông để
ngăn chặn sự xâm nhập trái phép. Tuy nhiên, một hacker được xác định cũng có thể bỏ qua điều này.
(C) Mã hóa
dữ liệu được truyền qua liên kết viễn thông được tiếp xúc với các nguy cơ bị chặn
hoặc đọc trong quá trình truyền (được gọi là 'nghe trộm'). Mã hóa được sử dụng để làm giảm nguy cơ này.
Mã hóa liên quan đến việc xáo trộn dữ liệu ở một đầu của đường dây, truyền dữ liệu tranh giành,
và unscrambling nó ở cuối của người nhận của dòng. Một người chặn các dữ liệu scrambled là
không thể làm cho tinh thần của nó.
(D) Chữ ký điện tử
mã hóa thường làm cho sử dụng chữ ký điện tử trong các dữ liệu quá trình xáo trộn bằng cách sử dụng
khóa công khai (hoặc không đối xứng) chữ ký mật mã. Mật mã khóa công khai sử dụng hai phím -
công cộng và tư nhân. Các khóa riêng chỉ được biết đến chủ nhân của nó, và được sử dụng để tranh giành các dữ liệu
chứa trong một tập tin. Các dữ liệu 'tranh giành' là chữ ký điện tử, và có thể được kiểm tra đối với các
tập tin ban đầu bằng cách sử dụng khóa công khai của người ký đó. Điều này khẳng định rằng nó chỉ có thể
được ký bởi một người có quyền truy cập vào các khóa riêng. Nếu một bên thứ ba thay đổi thông điệp, một thực tế
mà họ đã làm như vậy sẽ dễ dàng phát hiện.
Một cách khác là sử dụng các sản phẩm mã hóa có hỗ trợ khôi phục khóa, cũng được biết đến như là chìa khóa
đóng gói. Sản phẩm mã hóa thương mại như vậy có thể kết hợp các khóa công khai của một nhân viên
được biết đến như một khóa Recovery Agent (KRA). Điều này cho phép người sử dụng để phục hồi của họ (được lưu trữ hoặc
dữ liệu truyền) bằng cách tiếp cận KRA với một phần được mã hóa của thông điệp. Trong cả hai
trường hợp, các KRA không nắm giữ chìa khóa riêng của người dùng, và cũng không có quyền truy cập vào các văn bản đơn giản của dữ liệu của họ.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: