Network security breaches can be initiated from within an organization dịch - Network security breaches can be initiated from within an organization Việt làm thế nào để nói

Network security breaches can be in

Network security breaches can be initiated from within an organization, and many depend on
human errors. This section describes how to minimize the risk of break-ins by communicating
with and managing the users in your organization via a thoroughly planned security policy.
Asecurity policy identifies your security goals, risks, levels of authority, designated security
coordinator and team members, responsibilities for each team member, and responsibilities
for each employee. In addition, it specifies how to address security breaches. It should not
state exactly which hardware, software, architecture, or protocols will be used to ensure security, nor how hardware or software will be installed and configured. These details change from
time to time and should be shared only with authorized network administrators or managers.
Security Policy Goals
Before drafting a security policy, you should understand why the security policy is necessary
and how it will serve your organization. Typical goals for security policies are as follows:
● Ensure that authorized users have appropriate access to the resources they need.
● Prevent unauthorized users from gaining access to the network, systems, programs,
or data.
● Protect sensitive data from unauthorized access, both from within and from outside
the organization.
● Prevent accidental damage to hardware or software.
● Prevent intentional damage to hardware or software.
● Create an environment in which the network and systems can withstand and, if
necessary, quickly respond to and recover from any type of threat.
● Communicate each employee’s responsibilities with respect to maintaining data
integrity and system security.
A company’s security policy need not pertain exclusively to computers or networks. For example, it might state that each employee
must shred paper files that contain sensitive data or that each
employee is responsible for signing in his or her visitors at the front
desk and obtaining a temporary badge for them. Noncomputerrelated aspects of security policies are beyond the scope of this
chapter, however.
After defining the goals of your security policy, you can devise a strategy to attain them.
First, you might form a committee composed of managers and interested parties from a variety of departments, in addition to your network administrators. The more decision-making
people you can involve, the more supported and effective your policy will be. This committee
can assign a security coordinator, who will then drive the creation of a security policy.
To increase the acceptance of your security policy in your organization, tie security measures to business needs and clearly communicate the potential effects of security breaches. For example, if your
company sells clothes over the Internet and a two-hour outage (as
could be caused by a hacker who uses IP spoofing to gain control of
your systems) could cost the company $1 million in lost sales, make
certain that users and managers understand this fact. If they do,
they are more likely to embrace the security policy.
A security policy must address an organization’s specific risks. To understand your risks, you
should conduct a posture assessment that identifies vulnerabilities and rates both the severity
of each threat and its likelihood of occurring, as described earlier in this chapter. After risks
are identified, the security coordinator should assign one person the responsibility for addressing that threat.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Network security breaches can be initiated from within an organization, and many depend onhuman errors. This section describes how to minimize the risk of break-ins by communicatingwith and managing the users in your organization via a thoroughly planned security policy.Asecurity policy identifies your security goals, risks, levels of authority, designated securitycoordinator and team members, responsibilities for each team member, and responsibilitiesfor each employee. In addition, it specifies how to address security breaches. It should notstate exactly which hardware, software, architecture, or protocols will be used to ensure security, nor how hardware or software will be installed and configured. These details change fromtime to time and should be shared only with authorized network administrators or managers.Security Policy GoalsBefore drafting a security policy, you should understand why the security policy is necessaryand how it will serve your organization. Typical goals for security policies are as follows:● Ensure that authorized users have appropriate access to the resources they need.● Prevent unauthorized users from gaining access to the network, systems, programs,or data.● Protect sensitive data from unauthorized access, both from within and from outsidethe organization.● Prevent accidental damage to hardware or software.● Prevent intentional damage to hardware or software.● Create an environment in which the network and systems can withstand and, ifnecessary, quickly respond to and recover from any type of threat.● Communicate each employee’s responsibilities with respect to maintaining dataintegrity and system security.A company’s security policy need not pertain exclusively to computers or networks. For example, it might state that each employeemust shred paper files that contain sensitive data or that eachemployee is responsible for signing in his or her visitors at the frontdesk and obtaining a temporary badge for them. Noncomputerrelated aspects of security policies are beyond the scope of thischapter, however.After defining the goals of your security policy, you can devise a strategy to attain them.First, you might form a committee composed of managers and interested parties from a variety of departments, in addition to your network administrators. The more decision-makingpeople you can involve, the more supported and effective your policy will be. This committeecan assign a security coordinator, who will then drive the creation of a security policy.To increase the acceptance of your security policy in your organization, tie security measures to business needs and clearly communicate the potential effects of security breaches. For example, if yourcompany sells clothes over the Internet and a two-hour outage (ascould be caused by a hacker who uses IP spoofing to gain control ofyour systems) could cost the company $1 million in lost sales, makecertain that users and managers understand this fact. If they do,they are more likely to embrace the security policy.A security policy must address an organization’s specific risks. To understand your risks, youshould conduct a posture assessment that identifies vulnerabilities and rates both the severityof each threat and its likelihood of occurring, as described earlier in this chapter. After risksare identified, the security coordinator should assign one person the responsibility for addressing that threat.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Vi phạm an ninh mạng có thể được bắt đầu từ bên trong một tổ chức, và nhiều phụ thuộc vào
lỗi của con người. Phần này mô tả làm thế nào để giảm thiểu nguy cơ đột nhập bằng cách giao tiếp
với và quản lý người dùng trong tổ chức của bạn thông qua một chính sách bảo mật lên kế hoạch kỹ lưỡng.
Chính sách Asecurity xác định mục tiêu an ninh, rủi ro, mức độ quyền hạn, bảo đảm theo chỉ bạn
điều phối viên và các thành viên nhóm, trách nhiệm cho mỗi thành viên trong nhóm, và trách nhiệm
của từng nhân viên. Ngoài ra, nó xác định làm thế nào để giải quyết các vi phạm an ninh. Nó không nên
nêu chính xác phần cứng, phần mềm, kiến trúc, hoặc các giao thức sẽ được sử dụng để đảm bảo an ninh, cũng không phải như thế nào phần cứng hay phần mềm sẽ được cài đặt và cấu hình. Những chi tiết này thay đổi từ
thời gian để thời gian và chỉ nên được chia sẻ với các quản trị viên mạng có thẩm quyền hoặc người quản lý.
Mục tiêu chính sách an ninh
Trước khi soạn thảo một chính sách bảo mật, bạn nên hiểu lý do tại sao các chính sách an ninh là cần thiết
và làm thế nào nó sẽ phục vụ cho tổ chức của bạn. Mục tiêu tiêu biểu cho chính sách an ninh như sau:
● Đảm bảo rằng ủy quyền người dùng có quyền truy cập thích hợp để các nguồn lực cần thiết.
● Ngăn chặn người sử dụng trái phép từ đạt được quyền truy cập vào các mạng, các hệ thống, các chương trình,
hoặc dữ liệu.
● Bảo vệ dữ liệu nhạy cảm khỏi những truy cập trái phép, cả hai từ bên trong và từ bên ngoài
tổ chức.
● Ngăn chặn thiệt hại ngẫu nhiên đến phần cứng hoặc phần mềm.
● Ngăn chặn thiệt hại có chủ ý vào phần cứng hay phần mềm.
● Tạo một môi trường trong đó các mạng và hệ thống có thể chịu đựng được, và nếu
cần thiết, đáp ứng nhanh chóng và phục hồi từ bất kỳ loại mối đe dọa.
● Giao trách nhiệm của mỗi nhân viên liên quan đến việc duy trì dữ liệu với
tính toàn vẹn và bảo mật hệ thống.
chính sách bảo mật của một công ty không nhất thiết phải liên quan dành riêng cho các máy tính hoặc mạng. Ví dụ, nó có thể nêu rõ rằng mỗi nhân viên
phải cắt nhỏ file giấy có chứa dữ liệu nhạy cảm hoặc rằng mỗi
nhân viên chịu trách nhiệm ký trong du khách của mình ở phía trước
bàn và có được một huy hiệu tạm thời cho họ. Khía cạnh Noncomputerrelated các chính sách bảo mật này nằm ngoài phạm vi này
chương, tuy nhiên.
Sau khi xác định các mục tiêu của chính sách bảo mật của bạn, bạn có thể đưa ra một chiến lược để đạt được chúng.
Đầu tiên, bạn có thể tạo thành một ủy ban gồm các nhà quản lý và các bên quan tâm từ nhiều các sở, ngoài các quản trị viên mạng của bạn. Càng ra quyết định
người mà bạn có thể liên quan, các hỗ trợ nhiều hơn và có hiệu quả chính sách của bạn sẽ được. Ủy ban này
có thể chỉ định một điều phối viên an ninh, những người sau đó sẽ thúc đẩy việc tạo ra một chính sách an ninh.
Để tăng sự chấp nhận chính sách bảo mật của bạn trong tổ chức của bạn, buộc các biện pháp an ninh cho nhu cầu kinh doanh và giao tiếp rõ ràng những tác động tiềm năng của các vi phạm an ninh. Ví dụ, nếu bạn
công ty bán quần áo trên Internet và một cúp hai giờ (như
có thể được gây ra bởi một hacker người sử dụng IP giả mạo để giành quyền kiểm soát
hệ thống của bạn) có thể chi phí của công ty $ 1 triệu doanh số bán hàng bị mất, làm cho
chắc chắn rằng người dùng và các nhà quản lý hiểu được thực tế này. Nếu họ làm,
họ có nhiều khả năng để nắm lấy các chính sách bảo mật.
Một chính sách an ninh phải giải quyết các rủi ro cụ thể của tổ chức. Để hiểu những rủi ro của bạn, bạn
nên tiến hành đánh giá tư thế để xác định các lỗ hổng và giá cả mức độ nghiêm trọng
của mỗi đe dọa và khả năng của nó xảy ra, như đã mô tả trong chương này. Sau khi rủi ro
được xác định, các điều phối viên an ninh cần phải chỉ định một người chịu trách nhiệm giải quyết các mối đe dọa đó.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: