store. The transmission of valuable information, such as electronic re dịch - store. The transmission of valuable information, such as electronic re Việt làm thế nào để nói

store. The transmission of valuable

store. The transmission of valuable information, such as electronic receipts, purchase
orders, payment data, and order confirmations, has drastically increased the need for
security and new automatic methods to deal with security threats.
Data security measures date back to the time of the Roman Empire, when Julius Caesar
coded information to prevent enemies from reading secret war and defense plans
carried by his Roman legions. Many modern electronic security techniques were developed for war
time use. The U.S. Department of Defense was the main driving force behind early security
requirements and more recent advances. In the late 1970s, the Defense Department formed
a committee to develop computer security guidelines for handling classified information
on computers. The result of that committee’s work was Trusted Computer System
Evaluation Criteria, known in defense circles as the “Orange Book” because its cover was
orange. It spelled out rules for mandatory access control—the separation of confidential,
secret, and top secret information—and established criteria for certification levels for com
puters ranging from D (not trusted to handle multiple levels of classified documents at once)
to A1 (the most trustworthy level).
This early security work has been helpful because it provided a basis for electronic
commerce security research. This research today provides commercial security products
and practical security techniques. This early work also helped current security efforts by
developing formal approaches to security analysis and evaluation, including the explicit
evaluation and management of risk.
Computer Security and Risk Management
Computer security is the protection of assets from unauthorized access, use, alteration, or
destruction. There are two general types of security: physical and logical. Physical security
includes tangible protection devices, such as alarms, guards, fireproof doors, security fences,
safes or vaults, and bombproof buildings. Protection of assets using nonphysical means is
called logical security. Any act or object that poses a danger to computer assets is known
as a threat.
Countermeasure is the general name for a procedure, either physical or logical, that
recognizes, reduces, or eliminates a threat. The extent and expense of countermeasures can
vary, depending on the importance of the asset at risk. Threats that are deemed low risk and
unlikely to occur can be ignored when the cost to protect against the threat exceeds the
value of the protected asset. For example, it would make sense to protect from tornadoes
a computer network in Oklahoma, where there is significant and regular tornado activity.
However, a similar network located in Maine would not require the same protection,
because tornadoes are extremely rare in Maine. The risk management model shown in
Figure 10-1 illustrates four general actions that an organization could take, depending on
the impact (cost) and the probability of the physical threat. In this model, a tornado in
Oklahoma would be in quadrant II, whereas a tornado in Maine would be in quadrant IV.
plans carried
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
cửa hàng. Truyền tải thông tin có giá trị, chẳng hạn như hóa đơn điện tử, mua hàngđơn đặt hàng, thanh toán dữ liệu và giấy tờ xác nhận đơn đặt hàng, đã tăng lên đáng kể sự cần thiết chophương pháp tự động mới để đối phó với mối đe dọa an ninh và bảo mật.Các biện pháp bảo mật dữ liệu ngày trở lại thời gian của Đế quốc La Mã, khi Julius Caesarmã hóa thông tin để ngăn chặn kẻ thù từ đọc các kế hoạch bí mật của chiến tranh và quốc phòng Trang bị cho quân đoàn La mã của mình. An ninh điện tử hiện đại nhiều kỹ thuật đã được phát triển cho chiến tranhthời gian sử dụng. Bộ quốc phòng Hoa Kỳ là động lực chính đằng sau đầu an ninhyêu cầu và những tiến bộ gần đây. Vào cuối những năm 1970, bộ quốc phòng thành lậpmột ủy ban để phát triển các nguyên tắc bảo mật máy tính để xử lý thông tin phân loạitrên máy tính. Kết quả làm việc của Ủy ban rằng là đáng tin cậy hệ thống máy tínhTiêu chí đánh giá, được biết đến trong vòng tròn bảo vệ như "Orange Book" vì bìa của nómàu da cam. Nó đánh vần ra quy tắc cho các điều khiển truy cập bắt buộc — sự chia tách của bí mật,bí mật và thông tin bí mật hàng đầu- và thiết lập các tiêu chuẩn cho giấy chứng nhận cấp cho comcombuilt khác nhau, từ D (không đáng tin cậy để xử lý nhiều cấp độ phân loại tài liệu cùng một lúc)với A1 (cấp độ đáng tin cậy nhất).Công tác an ninh ban đầu này đã được hữu ích vì nó cung cấp một cơ sở cho điện tửnghiên cứu bảo mật thương mại. Nghiên cứu này hôm nay cung cấp các sản phẩm an ninh thương mạivà các thực tiễn bảo mật kỹ thuật. Công việc đầu tiên này cũng đã giúp những nỗ lực bảo mật hiện thời củaphát triển các phương pháp chính thức để phân tích an ninh và đánh giá, bao gồm cả các rõ ràngđánh giá và quản lý rủi ro.Máy tính bảo mật và quản lý rủi roBảo mật máy tính là việc bảo vệ tài sản từ truy cập trái phép, sử dụng, thay đổi, hoặchủy diệt. Có hai loại bảo mật chung: vật lý và hợp lý. Bảo mật vật lýbao gồm các thiết bị bảo vệ hữu hình, chẳng hạn như hệ thống báo động, bảo vệ, cửa ra vào chống cháy, hàng rào an ninhKét sắt hoặc hầm, và các tòa nhà bombproof. Bảo vệ tài sản bằng cách sử dụng mảng có nghĩa làgọi là an ninh hợp lý. Bất kỳ hành động hoặc đối tượng mà đặt ra một mối nguy hiểm tài sản máy tính được tìm thấynhư là một mối đe dọa.Countermeasure là tướng quân đặt tên cho một thủ tục, hoặc thể chất hoặc hợp lý, màcông nhận, làm giảm hoặc loại bỏ một mối đe dọa. Có thể mức độ và chi phí của biện pháp đối phókhác nhau, tùy thuộc vào tầm quan trọng của tài sản tại nguy cơ. Các mối đe dọa được coi là thấp, rủi ro vàdường như không xảy ra có thể được bỏ qua khi vượt quá chi phí để bảo vệ chống lại các mối đe dọa cácgiá trị của tài sản được bảo vệ. Ví dụ, nó sẽ làm cho tinh thần để bảo vệ từ cơn lốc xoáymột mạng máy tính tại Oklahoma, nơi đó là hoạt động quan trọng và thường xuyên tornado.Tuy nhiên, một mạng lưới tương tự ở Maine sẽ không yêu cầu bảo vệ tương tự,bởi vì cơn lốc xoáy là cực kỳ hiếm ở Maine. Mô hình quản lý rủi ro trongFigure 10-1 illustrates four general actions that an organization could take, depending onthe impact (cost) and the probability of the physical threat. In this model, a tornado inOklahoma would be in quadrant II, whereas a tornado in Maine would be in quadrant IV. plans carried
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
cửa hàng. Việc truyền tải thông tin có giá trị, như hóa đơn điện tử, mua
hàng, dữ liệu thanh toán và xác nhận thứ tự, đã quyết liệt tăng nhu cầu đối với
an ninh và các phương pháp tự động mới để đối phó với các mối đe dọa an ninh.
Biện pháp bảo mật dữ liệu có niên đại vào thời gian của Đế quốc La Mã , khi Julius Caesar
thông tin để ngăn chặn kẻ thù từ việc đọc các kế hoạch chiến tranh và bảo vệ bí mật mã
mang theo quân đoàn La mã của mình. Nhiều kỹ thuật an ninh điện tử hiện đại được phát triển cho cuộc chiến tranh
thời gian sử dụng. Bộ Quốc phòng Mỹ là động lực chính đằng sau an ninh đầu
yêu cầu và nhiều hơn nữa tiến bộ gần đây. Vào cuối những năm 1970, Bộ Quốc phòng thành lập
một ủy ban để phát triển các nguyên tắc bảo mật máy tính để xử lý thông tin mật
trên máy tính. Kết quả của công việc của ủy ban đã được tin cậy hệ thống máy tính
Tiêu chí đánh giá, nổi tiếng trong giới quốc phòng là "Orange Book" vì bìa của nó là
màu cam. Nó nêu ra quy tắc cho truy cập bắt buộc kiểm soát việc phân chia các bí mật,
bí mật, và tuyệt mật thông tin và các tiêu chí thành lập cho các cấp chứng nhận cho com
puters từ D (không đáng tin cậy để xử lý nhiều cấp độ tài liệu mật cùng một lúc)
để A1 (các nhất mức độ đáng tin cậy).
an ninh làm việc đầu tiên này đã được hữu ích bởi vì nó cung cấp một cơ sở cho điện tử
nghiên cứu bảo mật thương mại. Nghiên cứu này ngày nay cung cấp sản phẩm bảo mật thương mại
và kỹ thuật bảo mật thiết thực. Việc sớm này cũng giúp các nỗ lực an ninh hiện tại bằng cách
phát triển các phương pháp chính thức để phân tích và đánh giá an toàn, bao gồm cả rõ ràng
đánh giá và quản lý rủi ro.
Bảo mật máy tính và quản lý rủi ro
tính bảo mật là bảo vệ tài sản khỏi những truy cập trái phép, sử dụng, thay đổi, hoặc
tiêu hủy. Có hai loại chung về an ninh: vật lý và logic. Vật lý an ninh
bao gồm các thiết bị bảo vệ hữu hình, như báo động, bảo vệ, cửa chống cháy, hàng rào an ninh,
két hoặc hầm, và các tòa nhà chống bom. Bảo vệ tài sản sử dụng phương tiện phi vật thể được
gọi là an ninh hợp lý. Bất kỳ hành động hoặc đối tượng mà đặt ra một mối nguy hiểm cho tài sản máy tính được biết đến
như là một mối đe dọa.
Biện pháp đối phó là tên chung của một thủ tục, hoặc là vật lý hay hợp lý, mà
công nhận, làm giảm hoặc loại bỏ một mối đe dọa. Mức độ và chi phí của biện pháp đối phó có thể
khác nhau, tùy thuộc vào tầm quan trọng của tài sản rủi ro. Các mối đe dọa được coi là rủi ro thấp và
khó có khả năng xảy ra có thể được bỏ qua khi chi phí để bảo vệ chống lại mối đe dọa vượt quá
giá trị của tài sản được bảo vệ. Ví dụ, nó sẽ làm cho tinh thần để bảo vệ từ lốc xoáy
một mạng máy tính ở Oklahoma, nơi có hoạt động cơn lốc xoáy lớn và thường xuyên.
Tuy nhiên, một mạng lưới tương tự nằm ở Maine sẽ không yêu cầu sự bảo vệ giống,
bởi vì lốc xoáy là cực kỳ hiếm ở Maine. Mô hình quản lý rủi ro được thể hiện trong
Hình 10-1 minh họa bốn hành động chung mà một tổ chức có thể mất, tùy thuộc vào
tác động (chi phí) và xác suất của các mối đe dọa vật lý. Trong mô hình này, một cơn lốc xoáy ở
Oklahoma sẽ ở góc phần tư II, trong khi một cơn lốc xoáy ở Maine sẽ ở góc phần tư IV.
Kế hoạch thực hiện
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: