1. Asset identification, where the system assets that may require prot dịch - 1. Asset identification, where the system assets that may require prot Việt làm thế nào để nói

1. Asset identification, where the

1. Asset identification, where the system assets that may require protection are identified. The system itself or particular system functions may be identified as assets as well as the data associated with the system (risk identification).
2. Asset value assessment, where you estimate the value of the identified assets (risk analysis).
3. Exposure assessment, where you assess the potential losses associated with each asset. This should take into account direct losses such as the theft of information, the costs of recovery, and the possible loss of reputation (risk analysis).
4. Threat identification, where you identify the threats to system assets (risk analysis).
5. Attack assessment, where you decompose each threat into attacks that might be made on the system and the possible ways in which these attacks may occur. You may use attack trees (Schneier, 1999) to analyze the possible attacks. These are similar to fault trees as you start with a threat at the root of the tree and identify possible causal attacks and how these might be made (risk decomposition).
6. Control identification, where you propose the controls that might be put in place to protect an asset. The controls are the technical mechanisms, such as encryption, that you can use to protect assets (risk reduction).
7. Feasibility assessment, where you assess the technical feasibility and the costs of the proposed controls. It is not worth having expensive controls to protect assets that don’t have a high value (risk reduction).
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
1. tài sản xác định, nơi mà các tài sản hệ thống có thể yêu cầu bảo vệ được xác định. Hệ thống chính nó hoặc chức năng cụ thể hệ thống có thể được xác định là tài sản cũng như các dữ liệu liên kết với hệ thống (rủi ro xác định).2. tài sản giá trị đánh giá, nơi bạn có thể ước tính giá trị của tài sản được xác định (phân tích rủi ro).3. tiếp xúc đánh giá, nơi bạn có thể đánh giá thiệt hại tiềm năng liên quan đến từng tài sản. Điều này nên đưa vào tài khoản thiệt hại trực tiếp chẳng hạn như trộm cắp thông tin, các chi phí phục hồi, và có thể mất uy tín (phân tích rủi ro).4. mối đe dọa xác định, nơi mà bạn xác định những mối đe dọa hệ thống tài sản (phân tích rủi ro).5. tấn công đánh giá, nơi bạn có phân hủy mỗi mối đe dọa vào cuộc tấn công có thể được thực hiện trên hệ thống và những cách có thể các cuộc tấn công có thể xảy ra. Bạn có thể sử dụng tấn công cây (Schneier, 1999) để phân tích các cuộc tấn công có thể. Đây là tương tự như lỗi cây như bạn bắt đầu với một mối đe dọa ở gốc cây và xác định các cuộc tấn công có thể có quan hệ nhân quả và làm thế nào chúng có thể được thực hiện (nguy cơ phân hủy).6. kiểm soát xác định, nơi mà bạn đề nghị các điều khiển có thể được đưa ra để bảo vệ một tài sản. Điều khiển là các cơ chế kỹ thuật, chẳng hạn như mã hóa, bạn có thể sử dụng để bảo vệ tài sản (nguy cơ giảm).7. khả năng đánh giá, nơi mà bạn đánh giá tính khả thi kỹ thuật và các chi phí của các điều khiển được đề xuất. Nó không phải là giá trị có thể điều khiển đắt tiền để bảo vệ tài sản mà không có một giá trị cao (nguy cơ giảm).
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
1. xác định tài sản, nơi mà các tài sản hệ thống mà có thể yêu cầu bảo vệ được xác định. Bản thân hệ thống hoặc các chức năng hệ thống cụ thể có thể được xác định là tài sản cũng như các dữ liệu liên quan đến hệ thống (nhận dạng rủi ro).
2. Giá trị tài sản đánh giá, nơi mà bạn ước tính giá trị tài sản được xác định (phân tích rủi ro).
3. Đánh giá phơi nhiễm, nơi bạn đánh giá những thiệt hại với từng tài sản. Điều này sẽ đưa vào tài khoản tổn thất trực tiếp như đánh cắp thông tin, chi phí phục hồi, và sự mất mát có thể có của danh tiếng (phân tích rủi ro).
4. Xác định mối đe dọa, nơi bạn xác định các mối đe dọa đến tài sản hệ thống (phân tích rủi ro).
5. Đánh giá Attack, nơi bạn phân hủy từng đe dọa vào các cuộc tấn công có thể được thực hiện trên hệ thống và những cách có thể trong đó các cuộc tấn công có thể xảy ra. Bạn có thể sử dụng cây tấn công (Schneier, 1999) để phân tích các cuộc tấn công có thể. Đây là tương tự như lỗi cây khi bạn bắt đầu với một mối đe dọa ở gốc của cây và xác định các cuộc tấn công có thể nguyên nhân và cách này có thể được thực hiện (phân hủy nguy cơ).
6. Xác định kiểm soát, nơi mà bạn đề xuất các điều khiển có thể được đưa ra để bảo vệ tài sản. Các điều khiển là các cơ chế kỹ thuật, chẳng hạn như mã hóa, bạn có thể sử dụng để bảo vệ tài sản (giảm nguy cơ).
7. Đánh giá tính khả thi, nơi bạn đánh giá tính khả thi về kỹ thuật và chi phí của các điều khiển được đề xuất. Nó không phải là giá trị có điều khiển tốn kém để bảo vệ tài sản mà không có một giá trị cao (giảm nguy cơ).
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: