專業英語——網絡安全

專業英語——網絡安全 - 彩色魚 - 極目楚天舒

 

To compete in todays fast-paced competitive environment, organizations are increasingly allowing contractors,partners,visitors and guests to  access their internal enterprise networks.These users may connect to the network through wired ports in conference rooms or offices,or via wireless access points.

爲了適應當今的快速競爭環境,組織正逐步允許承包商、合作伙伴、訪問者和顧客訪問他們的企業內部網絡,這些用戶可以在會議室或辦公室通過有線終端連接網絡,或者通過無線訪問點。

In allowing this open access for third parties,LANs become vulnerable.The parties can introduce risk in a variety of ways form connecting with an infected laptop to unauthorized access of network resources to malicious activity.

在這種允許第三方進行的開發式訪問中,局域網變得難以保護。第三方可能以各種方式帶來風險,從一臺受感染的膝上型電腦到連接未授權訪問的網絡資源進行惡意活動。

For many organizations, however ,the operational complexity and costs to ensure safe third party network access have been prohibitive.Fify-two percent of surveyed CISOs state that they currently use a moat and castlesecurity approach,and admit that defenses inside the perimeter are weak.

然而,對很多組織而言,考慮到操作的複雜性和保證系統安全的成本,第三方網絡訪問是禁止的。接收調查的註冊信息安全管理人員中,有52%的人表示他們目前使用防火牆,而且承認在內部的防禦措施是脆弱的。

Threats  from internal  users are also increasingly a cause for security concerns.Employees with malicious inter can lanch denialof service attacks or steal mysterious information by snooping the network.

來自內部用戶的威脅也正逐步成爲安全考慮的一個因素。懷有惡意的員工可能發起拒絕服務攻擊或者通過窺探網絡竊取機密信息。

As the access the corporate network,mobile and remote users inadvertently can infect the network with viruses  and worms acquired form unprotected public networks.

移動的和遠程的用戶訪問網絡時,他們一不小心就會使網絡感染來自未受保護的公衆網絡的病毒和蠕蟲。

Hackers masquerading as internal users can take advantage of weak internal security to gain access to confidential information.

黑客僞裝成內容用戶,會利用脆弱的內部安全獲得訪問機密信息的權限。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章