MẤT KIỂM SOÁT: trong điện toán đám mây bằng cách sử dụng cơ sở hạ tầng dịch - MẤT KIỂM SOÁT: trong điện toán đám mây bằng cách sử dụng cơ sở hạ tầng Anh làm thế nào để nói

MẤT KIỂM SOÁT: trong điện toán đám

MẤT KIỂM SOÁT: trong điện toán đám mây bằng cách sử dụng cơ sở hạ tầng của người
khác, khách hàng nhất thiết phải nhường quyền kiểm soát cho nhà cung cấp trên một số
vấn đề mà có thể ảnh hưởng đến an ninh. Đồng thời, các thỏa thuận (hoặc hợp đồng) có
thể không đưa ra một cam kết cung cấp dịch vụ này trong một phần của cung cấp dịch vụ
đám mây, do đó để lại một khoảng trống trong phòng thủ an ninh.
PHỤ THUỘC: hiện tại có rất ít các công cụ, thủ tục hoặc dữ liệu tiêu chuẩn định dạng
đảm bảo tính di động dịch vụ. Điều này có thể gây khó khăn cho khách hàng để di
chuyển đến một nhà cung cấp khác hoặc chuyển dữ liệu về cho các ứng dụng khác của
khách hàng. Điều này dẫn đến sự phụ thuộc vào một một nhà cung cấp dịch vụ đám mây,
đặc biệt tính linh động của dữ liệu, khía cạnh cơ bản nhất, lại không được kích hoạt …
CÁCH LY BẤT THÀNH: dịch vụ tập trung đặc điểm chính của điện toán đám mây.
Điều này có thể dẫn đến rủi ro là không tách được bộ nhớ lưu trữ của các khách hàng
khác nhau, có thể có các cuộc tấn công an ninh làm lẫn lộn dữ liệu các khách hàng khác
nhau. Tuy nhiên cũng cần thấy rằng các cuộc tấn công vào các cơ chế cách ly tài nguyên
vẫn còn rất ít hơn rất nhiều và nhiều khó khăn hơn nhiều cho kẻ tấn công khi so sánh với
các cuộc tấn công trên các hệ điều hành truyền thống.
TÍNH TUÂN THỦ: dịch vụ phải đạt được các yêu cầu về một loại giấy phép, chứng nhận
nào đó (ví dụ, tiêu chuẩn ngành công nghiệp hoặc yêu cầu pháp lý) có thể có rủi ro khi di
cư ứng dụng đến các đám mây:
 nếu các nhà cung cấp dịch vụ điện toán đám mây không thể cung cấp bằng chứng
về sự tuân thủ của họ với các yêu cầu có liên quan
 nếu nhà cung cấp dịch vụ điện toán đám mây không cung cấp cơ chế kiểm soát
dịch vụ cho khách hàng.
GIAO DIỆN BỊ LỘ: Các giao diện bị lộ làm cho một nguy cơ bị tấn công ngày càng gia
tăng, đặc biệt là khi kết hợp với truy cập từ xa và các lỗ hổng trình duyệt web.
BẢO VỆ DỮ LIỆU: điện toán đám mây gây ra rủi ro cho việc bảo vệ dữ liệu cho khách
hàng và các nhà cung cấp. Trong một số trường hợp, nó có thể khó khăn cho các khách
hàng (trong vai trò là điều khiển dữ liệu) để kiểm tra hiệu quả xử lý dữ liệu của các nhà
cung cấp và vì thế để đảm bảo rằng dữ liệu được xử lý một cách hợp pháp. Vấn đề này là
làm trầm trọng hơn trong các trường hợp chuyển nhiều dữ liệu, ví dụ, giữa các đám mây
liên quan.
XÓA DỮ LIỆU CHƯA HẾT: khi một yêu cầu để xóa một nguồn tài nguyên điện toán
đám mây được thực hiện, như với hầu hết các hệ điều hành, điều này chưa chắc có thể
dẫn đến xoá sạch các dữ liệu. Xóa hết hoặc xóa dữ liệu đúng thời điểm cũng có thể
12
không thực hiện được, hoặc vì lý do có bản sao dữ liệu dự phòng, hoặc vì phần xóa cũng
lưu dữ liệu từ các khách hàng khác. Khi dữ liệu tập trung cùng với cơ chế tái sử dụng các
nguồn tài nguyên phần cứng, nguy cơ không xóa hết dữ liệu là rất cao.
RỦI RO TỪ NỘI BỘ: trường hợp này rất hiếm khi xảy ra nhưng tác hại của nó rất lớn.
Ví dụ người quản trị hệ thống điện toán đám mây của nhà cung cấp. Một sai sót của họ có
thể gây ra hậu quả rất lớn. Tuy nhiên điều này rất khó xảy ra vì các nhà cung cấp dịch vụ
đám mây có các nguyên tắc bảo mật rất cao, một cá nhân nào đó không đủ quyền để làm
hỏng hệ thống.
0/5000
Từ: -
Sang: -
Kết quả (Anh) 1: [Sao chép]
Sao chép!
MẤT KIỂM SOÁT: trong điện toán đám mây bằng cách sử dụng cơ sở hạ tầng của ngườikhác, khách hàng nhất thiết phải nhường quyền kiểm soát cho nhà cung cấp trên một sốvấn đề mà có thể ảnh hưởng đến an ninh. Đồng thời, các thỏa thuận (hoặc hợp đồng) cóthể không đưa ra một cam kết cung cấp dịch vụ này trong một phần của cung cấp dịch vụđám mây, do đó để lại một khoảng trống trong phòng thủ an ninh.PHỤ THUỘC: hiện tại có rất ít các công cụ, thủ tục hoặc dữ liệu tiêu chuẩn định dạngđảm bảo tính di động dịch vụ. Điều này có thể gây khó khăn cho khách hàng để dichuyển đến một nhà cung cấp khác hoặc chuyển dữ liệu về cho các ứng dụng khác củakhách hàng. Điều này dẫn đến sự phụ thuộc vào một một nhà cung cấp dịch vụ đám mây,đặc biệt tính linh động của dữ liệu, khía cạnh cơ bản nhất, lại không được kích hoạt …CÁCH LY BẤT THÀNH: dịch vụ tập trung đặc điểm chính của điện toán đám mây.Điều này có thể dẫn đến rủi ro là không tách được bộ nhớ lưu trữ của các khách hàngkhác nhau, có thể có các cuộc tấn công an ninh làm lẫn lộn dữ liệu các khách hàng khácnhau. Tuy nhiên cũng cần thấy rằng các cuộc tấn công vào các cơ chế cách ly tài nguyênvẫn còn rất ít hơn rất nhiều và nhiều khó khăn hơn nhiều cho kẻ tấn công khi so sánh vớicác cuộc tấn công trên các hệ điều hành truyền thống.TÍNH TUÂN THỦ: dịch vụ phải đạt được các yêu cầu về một loại giấy phép, chứng nhậnnào đó (ví dụ, tiêu chuẩn ngành công nghiệp hoặc yêu cầu pháp lý) có thể có rủi ro khi dicư ứng dụng đến các đám mây: nếu các nhà cung cấp dịch vụ điện toán đám mây không thể cung cấp bằng chứngvề sự tuân thủ của họ với các yêu cầu có liên quan nếu nhà cung cấp dịch vụ điện toán đám mây không cung cấp cơ chế kiểm soátdịch vụ cho khách hàng.GIAO DIỆN BỊ LỘ: Các giao diện bị lộ làm cho một nguy cơ bị tấn công ngày càng giatăng, đặc biệt là khi kết hợp với truy cập từ xa và các lỗ hổng trình duyệt web.BẢO VỆ DỮ LIỆU: điện toán đám mây gây ra rủi ro cho việc bảo vệ dữ liệu cho kháchhàng và các nhà cung cấp. Trong một số trường hợp, nó có thể khó khăn cho các kháchhàng (trong vai trò là điều khiển dữ liệu) để kiểm tra hiệu quả xử lý dữ liệu của các nhàcung cấp và vì thế để đảm bảo rằng dữ liệu được xử lý một cách hợp pháp. Vấn đề này làlàm trầm trọng hơn trong các trường hợp chuyển nhiều dữ liệu, ví dụ, giữa các đám mâyliên quan.XÓA DỮ LIỆU CHƯA HẾT: khi một yêu cầu để xóa một nguồn tài nguyên điện toánđám mây được thực hiện, như với hầu hết các hệ điều hành, điều này chưa chắc có thểdẫn đến xoá sạch các dữ liệu. Xóa hết hoặc xóa dữ liệu đúng thời điểm cũng có thể 12không thực hiện được, hoặc vì lý do có bản sao dữ liệu dự phòng, hoặc vì phần xóa cũnglưu dữ liệu từ các khách hàng khác. Khi dữ liệu tập trung cùng với cơ chế tái sử dụng cácnguồn tài nguyên phần cứng, nguy cơ không xóa hết dữ liệu là rất cao.RỦI RO TỪ NỘI BỘ: trường hợp này rất hiếm khi xảy ra nhưng tác hại của nó rất lớn.Ví dụ người quản trị hệ thống điện toán đám mây của nhà cung cấp. Một sai sót của họ cóthể gây ra hậu quả rất lớn. Tuy nhiên điều này rất khó xảy ra vì các nhà cung cấp dịch vụđám mây có các nguyên tắc bảo mật rất cao, một cá nhân nào đó không đủ quyền để làmhỏng hệ thống.
đang được dịch, vui lòng đợi..
Kết quả (Anh) 2:[Sao chép]
Sao chép!
LOST CONTROL: in the cloud using the infrastructure of the
other, necessarily give customers control of the supplier on a number of
issues that can affect security. At the same time, the agreement (or contract) that
can not make a commitment to provide this service in a part of the service provider
cloud, thus leaving a gap in the defense and security.
DEPENDENT : currently there are very few tools, procedures or standard data format
to ensure service portability. This can make it difficult for customers to move
to move to a different provider or transferring data to other applications on the
client. This leads to dependency on a service provider cloud,
especially the flexibility of the data, the most fundamental aspect, not be activated ...
NO WAY INTO CUP: centralized service characteristics the main cloud computing.
this could lead to risks that can not be separated storage of customers
differently, could have security attacks as mixed data of other customers
together. However, it should see that the attack on the resource isolation mechanism
is still a lot less and a lot more difficult for an attacker when compared to
attacks on traditional operating systems .
CALCULATION oF COMPLIANCE: services must meet the requirements of a license, certification
that (for example, industry standards or legal requirements) can be risky to move
applications to the residents cloud:
 if the service provider cloud can not provide proof
of their compliance with the relevant requirements
 if the service provider cloud does not provide mechanisms control
services to customers.
iNTERFACE bE dISCLOSED: the interface makes a disclosure risk ever-increasing attacks
increase, especially when combined with remote access and web browser vulnerabilities.
dATA pROTECTION: cloud pose a risk to the protection of customer data for
customers and suppliers. In some cases, it may be difficult to reach
customers (in its role as a data controller) to check for data processing efficiency of the
supply and hence to ensure that data is processed legally reasonable. This problem is
exacerbated in the case of data transfer, for example, between the cloud
related.
DELETE DATA OUT YET: when a request to delete a resource computing
clouds are made , as with most operating systems, this may not necessarily
lead to wiping out the data. Delete all, or delete data at the right time can also
12
failed, or because there are backup copies of data, or for elimination also
store data from other clients. When centralized data with reuse mechanism of
hardware resources, the risk of not disposing of data is very high.
RISK OF INTERNAL: This case is very rare, but its effects are large.
For example, the system administrator's cloud computing vendors. Their one mistake
can cause huge consequences. However this is very unlikely to happen because the service provider
cloud security with very high principles, a person is not enough authority to make
corrupt system.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: