1.2. Why information security is increasingly importantWe now know tha dịch - 1.2. Why information security is increasingly importantWe now know tha Việt làm thế nào để nói

1.2. Why information security is in

1.2. Why information security is increasingly important

We now know that undesirable things happen in cyberspace. The list that follows is

not exhaustive as human ingenuity keeps developing new ways to exploit insecurity:

• Financial loss: in 1995 a British bank with a long history went out of business,

then in 2008 a French bank lost over 6 billion Euro. In 2011 a Swiss bank

operating in London lost 2 billion dollars. In the three cases through insider

misuse or abuse. These were not unique situations.

• Denial of Service attacks – these overload a system, usually a website or an

electronic mail service so that it cannot function. Such attacks are easy enough

to carry out and are usually successful.

• Sabotage of networks or computer systems to interfere with their operation.

• Use of malicious software to take control of a computer or computer system for

any of many possible reasons.

• Theft of Intellectual Property – including industrial espionage.

• Theft of Personally Identifiable Information – a breach of privacy leading to

impersonation.

• Corruption or destruction of corporate data or software – frequently using

malicious software.

There are growing concerns about the threat of cyber attacks on critical

infrastructures such as utilities (power, water, communications, transport, hospitals,

etc.) as well as on law enforcement and emergency services.

Politicians around the world have also accepted that there is a threat that entities

playing a critical role in national security, such military facilities and operations in the

field, may the target of a cyber attack.

Individuals are also targets, for example by:

• Infecting a personal device with malicious software (virus, worm, Trojan

Horse, Rootkit, etc.).

• Losing control of a personal device that is used without their knowledge of

consent to disseminate spam or carrying out a Denial of Service (zombie,

botnet).

• Impersonation – senior executives in Interpol and NATO have had – without

their knowledge or consent – Facebook pages about them created and exploited


to acquire “friends”. These were then requested to provide information. The

individuals concerned were unaware of this.

• Abuse of trust – an academic researcher created accounts in Facebook, Twitter,

Linkedin and other social media for a bright young woman (Robyn Sage) with

impressive credentials. So impressive that many not only wanted to be linked

to her, but offered her employment (unseen) or shared sensitive documents to

seek her opinion. In reality Robyn did not exist – her identity was part of

research into how trust is used and abused in social networks.

• Identity theft – including data on bank accounts, credit cards, etc., causing

individuals financial losses that are complex to unravel.

• Blackmail – for example by encrypting the data in a computer and demanding

payment to provide the decryption key.

• Attacks on mobile phones with the primary objective of financial theft. etc.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
1.2. tại sao bảo mật thông tin là ngày càng quan trọngChúng tôi bây giờ biết rằng những điều không mong muốn xảy ra trong không gian mạng. Danh sách sau không đầy đủ là ngây thơ của con người giữ phát triển các cách thức mới để khai thác mất an ninh:• Mất mát tài chính: năm 1995 một ngân hàng Anh với một lịch sử lâu dài đã đi ra khỏi kinh doanh, sau đó, trong năm 2008 một ngân hàng Pháp mất trên 6 tỷ Euro. Năm 2011 một Swiss ngân hàng hoạt động tại London mất 2 tỷ đô la. Trong trường hợp ba thông qua nội bộ lạm dụng hoặc lạm dụng. Đây không phải là tình huống duy nhất. • Từ chối dịch vụ tấn công-tình trạng quá tải hệ thống, thường là một trang web hay một thư điện tử dịch vụ do đó nó không thể hoạt động. Các cuộc tấn công được dễ dàng đủ để thực hiện ra và thường thành công. • Phá hoại của mạng hoặc hệ thống máy tính ảnh hưởng đến hoạt động của họ. • Sử dụng các phần mềm độc hại để nắm quyền kiểm soát của một máy tính hoặc máy tính hệ thống nhất dự tất cả hay bất kỳ nhiều lý do có thể. • Hành vi trộm cắp tài sản trí tuệ-bao gồm cả gián điệp công nghiệp. • Hành vi trộm cắp thông tin nhận dạng cá nhân-một sự vi phạm quyền riêng tư dẫn đến mạo danh. • Tham nhũng hoặc hủy diệt của công ty dữ liệu hoặc phần mềm-thường xuyên sử dụng phần mềm độc hại. Có đang phát triển mối quan tâm về nguy cơ tấn công ngày quan trọng cơ sở hạ tầng như tiện ích (điện, nước, truyền thông, giao thông vận tải, bệnh viện, vv.) cũng như trên thực thi pháp luật và dịch vụ khẩn cấp. Chính trị gia trên khắp thế giới cũng đã chấp nhận rằng có là một mối đe dọa thực thể đó vai trò quan trọng trong an ninh quốc gia, như quân sự tiện nghi và hoạt động tại các lĩnh vực này, mục tiêu của một mạng có thể tấn công. Cá nhân đều mục tiêu, ví dụ bởi: • Lây nhiễm cho một thiết bị cá nhân với phần mềm độc hại (virus, sâu, Trojan Ngựa, Rootkit, vv). • Mất kiểm soát của một thiết bị cá nhân được sử dụng mà không có kiến thức về sự cho phép để phổ biến các thư rác hoặc thực hiện một từ chối dịch vụ (zombie, botnet). • Mạo danh-các điều hành cấp cao ở Interpol và NATO đã có-mà không có của kiến thức hoặc sự đồng ý-Facebook Trang về họ tạo ra và khai thácđể có được "người bạn". Những sau đó đã được yêu cầu cung cấp thông tin. Các cá nhân có liên quan đã không biết về điều này. • Lạm dụng tín nhiệm-một nhà nghiên cứu học thuật tạo các tài khoản trong Facebook, Twitter, LinkedIn và các phương tiện truyền thông xã hội cho một phụ nữ trẻ sáng (Robyn Sage) với thông tin đăng nhập Ấn tượng. Rất ấn tượng rằng nhiều người không chỉ muốn được liên kết với cô, nhưng cung cấp việc làm (vô hình) của mình hoặc chia sẻ tài liệu nhạy cảm để Tìm kiếm ý kiến của mình. Trong thực tế không tồn tại Robyn-danh tính của cô là một phần của nghiên cứu thành như thế nào tin tưởng sử dụng và lạm dụng trong mạng xã hội. • Đánh cắp nhận dạng-bao gồm các dữ liệu vào tài khoản ngân hàng, thẻ tín dụng, vv, gây ra cá nhân tài chính thiệt hại đó rất phức tạp để làm sáng tỏ. • Tống tiền-ví dụ bằng mã hóa dữ liệu trong một máy tính và yêu cầu thanh toán để cung cấp các khóa giải mã. • Tấn công trên điện thoại di động với mục tiêu chính của hành vi trộm cắp tài chính. vv.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
1.2. Tại sao an ninh thông tin là ngày càng quan trọng Chúng ta biết rằng những điều không mong muốn xảy ra trong không gian mạng. Danh sách sau đây là không toàn diện như sự khéo léo của con người giữ phát triển những cách thức mới để khai thác bất an: • mất tài chính: năm 1995 một ngân hàng Anh với một lịch sử lâu dài đã đi ra khỏi kinh doanh, sau đó trong năm 2008, một ngân hàng Pháp mất hơn 6 tỷ Euro. Năm 2011 một ngân hàng Thụy Sĩ đang hoạt động tại London mất 2 tỷ USD. Trong ba trường hợp thông qua người trong việc sử dụng sai hoặc lạm dụng. Đây không phải là trường hợp duy nhất. • Tấn công từ chối dịch vụ - những quá tải hệ thống, thường là một trang web hoặc một dịch vụ thư điện tử vì vậy mà nó không thể hoạt động. Các cuộc tấn công như vậy là dễ dàng, đủ để thực hiện và thường thành công. • Sabotage của các mạng hoặc hệ thống máy tính để can thiệp vào hoạt động của họ. • Sử dụng các phần mềm độc hại để kiểm soát của một hệ thống máy tính hoặc máy tính cho bất kỳ của nhiều nguyên nhân có thể. • Trộm cắp Sở hữu trí tuệ -. bao gồm cả hoạt động gián điệp công nghiệp • Trộm cắp thông tin cá nhân - một hành vi vi phạm quyền riêng tư dẫn đến. mạo danh • Tham nhũng hoặc huỷ dữ liệu của công ty hoặc các phần mềm - thường xuyên sử dụng các phần mềm độc hại. Có những lo ngại ngày càng tăng về các mối đe dọa của các cuộc tấn công mạng vào quan trọng cơ sở hạ tầng chẳng hạn như các tiện ích (điện, nước, thông tin liên lạc, giao thông, bệnh viện, vv) cũng như về pháp luật dịch vụ thực thi và cấp cứu. Các chính trị gia trên thế giới cũng đã chấp nhận rằng có một mối đe dọa mà các thực thể đóng một vai trò quan trọng trong an ninh quốc gia, chẳng hạn cơ sở quân sự và các hoạt động trong các lĩnh vực, có thể là mục tiêu của một cuộc tấn công không gian mạng. Các cá nhân cũng là những mục tiêu, ví dụ bằng cách: • lây nhiễm một thiết bị cá nhân với phần mềm độc hại (virus, worm, Trojan Horse, Rootkit, vv). • Mất kiểm soát của một thiết bị cá nhân được sử dụng mà không cần kiến thức của họ về sự đồng ý cho phổ biến các thư rác hoặc thực hiện một tấn công từ chối dịch vụ (zombie, botnet). • Mạo danh - giám đốc điều hành cấp cao trong Interpol và NATO đã có - mà không có kiến thức hoặc sự đồng ý của họ - các trang Facebook về họ tạo ra và khai thác để có được "người bạn". Những sau đó được yêu cầu cung cấp thông tin. Các cá nhân liên quan đã biết đến điều này. • Lạm dụng tín nhiệm - một nhà nghiên cứu khoa học tạo ra các tài khoản ở Facebook, Twitter, Linkedin và phương tiện truyền thông xã hội khác cho một người phụ nữ trẻ sáng (Robyn Sage) với năng đầy ấn tượng. Vì vậy, ấn tượng mà nhiều người không chỉ muốn được liên kết với cô, nhưng cung cấp việc làm của mình (vô hình) hoặc tài liệu nhạy cảm được chia sẻ để lấy ý kiến của mình. Trong thực tế Robyn đã không tồn tại - thân phận của mình là một phần của. Nghiên cứu như thế nào tin tưởng được sử dụng và lạm dụng trong các mạng xã hội • Identity trộm cắp - bao gồm dữ liệu về tài khoản ngân hàng, thẻ tín dụng, vv, khiến cá nhân tổn thất tài chính rất phức tạp để làm sáng tỏ. • tống tiền - ví dụ bằng cách mã hóa dữ liệu trong máy tính và đòi hỏi. thanh toán cung cấp các khóa giải mã • Tấn công vào điện thoại di động với mục tiêu chính của hành vi trộm cắp tài chính. vv
























































































đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: