2.2.3. National security and defenceAs in the two previous sections, t dịch - 2.2.3. National security and defenceAs in the two previous sections, t Việt làm thế nào để nói

2.2.3. National security and defenc

2.2.3. National security and defence

As in the two previous sections, the targets may be very specific and the attackers may be different. There is unconfirmed talk of “cyber armies” active in several countries. When such activities are discussed in public, they are referred to as being limited to “defensive capabilities”. In October 2011 however, General R. Kehler, of the U.S. Military Strategic Command stated that: “…need to define Rules of Engagement for Offensive Computer Warfare”.
There is media speculation that offensive capabilities are already in place or being developed in several countries.
While from an information security perspective, the three domains discussed here have many elements in common, one of several challenges is whether or not to extend, amongst other, the Laws of Armed Combat (the Geneva and The Hague conventions) to include cyber weapons and define what may constitute protected targets in the event of cyber-conflict.
However, the problem will not go away even if such laws are updated and new

Treaties are signed, because non-State actors wilfully ignore conventions or treaties.

2.3. What needs to be done to strengthen security is well known but not done well enough
This subtitle is a modification of the title of a report published by the U.S. General

Accountability Office (GAO) in December 2011. Managing information security requires a focus on many disparate activities, in particular:
Selecting and adopting standards, good practices and guidelines and ensuring these are complied with (Chapter 4)
Building awareness of information security issues among the workforce and service providers (Chapter 4)
Identifying the most critical information systems and data, their vulnerabilities and the extent to which their risk exposures require mitigation actions (Chapters 5 and 8)
Defining the impact of security events on business processes and the






organisation as a whole (Chapter 8)

Defining what the organization considers to be an acceptable risk (Chapter 8) Reviewing all of the above for their appropriateness.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
2.2.3. quốc gia an ninh và quốc phòng

cũng như ở các phần trước hai, các mục tiêu có thể rất cụ thể và những kẻ tấn công có thể khác nhau. Đó là chưa được xác nhận nói chuyện của "cyber quân" hoạt động ở một số nước. Khi hoạt động như vậy sẽ được thảo luận ở nơi công cộng, họ được gọi là bị giới hạn để "khả năng phòng thủ". Trong tháng 10 năm 2011 Tuy nhiên, tổng R. Kehler, của Hoa Kỳ Quyền chỉ huy chiến lược quân sự nói rằng: ".. .need để xác định sự tham gia của quy tắc cho tấn công máy tính chiến tranh".
có là phương tiện truyền thông suy đoán rằng khả năng tấn công đã có tại chỗ hoặc đang được phát triển ở một số nước.
trong khi từ một góc độ an ninh thông tin, ba tên miền thảo luận ở đây có nhiều yếu tố chung, một trong nhiều thách thức là có hay không để mở rộng, trong số khác, các luật của vũ trang chống lại (các công ước Geneva và The Hague) bao gồm cyber vũ khí và xác định những gì có thể tạo thành bảo vệ các mục tiêu trong trường hợp của cyber-xung đột.
Tuy nhiên, vấn đề sẽ không biến mất ngay cả khi luật đó được Cập Nhật và mới

Hiệp ước được ký kết, bởi vì ngoài nhà nước diễn viên là bỏ qua công ước hoặc điều ước.

3.7. Những gì cần phải được thực hiện để tăng cường an ninh là nổi tiếng nhưng không thực hiện cũng đủ
phụ đề này là một sửa đổi của tiêu đề một báo cáo được công bố của Hoa Kỳ tổng

Accountability Office (GAO) vào tháng 12 năm 2011. Quản lý thông tin bảo mật yêu cầu một tập trung vào nhiều hoạt động khác nhau, đặc biệt:
chọn và việc áp dụng tiêu chuẩn, thực hành tốt và hướng dẫn và đảm bảo chúng được tuân thủ với (chương 4)
xây dựng nhận thức về thông tin bảo mật vấn đề giữa các nhà cung cấp lực lượng lao động và dịch vụ (chương 4)
xác định hệ thống thông tin quan trọng nhất và dữ liệu, các lỗ hổng và mức độ mà nguy cơ tiếp xúc của họ yêu cầu hành động giảm nhẹ (chương 5 và 8)
Xác định tác động của sự kiện an ninh trên quy trình kinh doanh và các



tổ chức như một toàn thể (chương 8)

xác định những gì tổ chức xem xét để là một nguy cơ thể chấp nhận được (chương 8) xem xét tất cả các bên trên cho thích hợp của.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
2.2.3. An ninh quốc phòng Như trong hai phần trước, các mục tiêu có thể rất cụ thể và những kẻ tấn công có thể khác nhau. Có nói chuyện chưa được xác nhận của "đội quân mạng" hoạt động ở một số nước. Khi hoạt động đó được thảo luận trong công chúng, họ được gọi là bị giới hạn "khả năng phòng thủ". Trong tháng 10 năm 2011 tuy nhiên, Tổng R. Kehler, của Mỹ chỉ huy quân sự chiến lược nói rằng:. "... Cần phải xác định Rules of Engagement cho tấn công máy tính Warfare" Có phương tiện truyền thông suy đoán rằng khả năng tấn công đã hình thành hoặc đang được phát triển ở một số nước . Trong khi từ góc độ an ninh thông tin, ba lĩnh vực thảo luận ở đây có nhiều yếu tố chung, một trong những thách thức là có hay không gia hạn, trong số khác, pháp luật của chiến đấu vũ trang (Geneva và The Hague ước) để bao gồm vũ khí mạng và xác định những gì có thể tạo thành các mục tiêu được bảo vệ trong trường hợp mạng xung đột. Tuy nhiên, vấn đề sẽ không biến mất ngay cả khi luật này được cập nhật và mới điều ước quốc tế được ký kết, vì các tổ chức phi nhà nước cố tình bỏ qua ước, điều ước quốc tế. 2.3. Những gì cần phải được thực hiện để tăng cường an ninh là nổi tiếng nhưng không được thực hiện tốt, đủ phụ đề Đây là một sửa đổi tiêu đề của một báo cáo được công bố bởi Tổng Mỹ Văn phòng Trách nhiệm giải trình (GAO) trong tháng 12 năm 2011. Quản lý an ninh thông tin đòi hỏi phải tập trung vào nhiều khác nhau hoạt động, cụ thể: Lựa chọn và áp dụng các tiêu chuẩn, thực hành tốt và các hướng dẫn và đảm bảo chúng được tuân thủ (Chương 4) Xây dựng nhận thức về các vấn đề an ninh thông tin trong lực lượng lao động và các nhà cung cấp dịch vụ (Chương 4) Xác định các hệ thống thông tin quan trọng nhất và dữ liệu, họ lỗ hổng và mức độ rủi ro mà họ đòi hỏi hành động giảm thiểu (Chương 5 và 8) Xác định tác động của sự kiện bảo mật trên các quy trình kinh doanh và các tổ chức như một toàn thể (Chương 8) Xác định những gì tổ chức xem xét sẽ là một rủi ro chấp nhận được (Chương 8 ) Rà soát tất cả các bên trên cho phù hợp của họ.

























đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: