プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

物理的セキュリティの必要性は何ですか?


物理的セキュリティは、セキュリティ計画の重要な部分です。これは、データセキュリティなどのいくつかのセキュリティ対策の基盤を形成します。物理的セキュリティとは、盗難、破壊行為、自然災害、人為的な大災害、および偶発的な損傷(自動サージ、極端な温度、こぼれたコーヒーなど)からの建設現場および機器(およびそこに含まれる他のすべてのデータとソフトウェア)の保護を定義します。 。

それには、堅固な建物の建設、適切な緊急時の準備、信頼できる電源、適切な気候制御、および侵入者からの適切な保護が必要でした。リスク評価プロセスは、組織の脆弱性を認識します。必要なリソースの優先順位を設定するために、脆弱性リストが必要になる場合があります。

現在のシステムで特定された脆弱性が改善されるたびに、通常、以前よりも多くのセキュリティがサポートされます。可能な限りシステムを改善し、まだ必要な改善のリストを維持することができます。

ハッキング、ウイルス、トロイの木馬、スパイウェアなどのより技術的で劇的な懸念をサポートするために、物理的セキュリティは一般に観察されていません(そしてその重要性は過小評価されています)。ただし、物理的セキュリティの侵害は、攻撃者に関する技術データがほとんどないか、まったくない場合に実行される可能性があります。さらに、事故や自然災害は日常生活の一部であり、長期的には確実です。

外部からのコンピュータシステムへの侵入に対する保護は、セキュリティポリシーの重要な要素です。データが保存されているコンピュータ機器、それらが保存されている施設、およびシステムとデータに物理的および電子的にアクセスできるスタッフの物理的な安全性に関連する次の問題。

過去数十年の間にセキュリティ技術に最も効果的な進歩があったのは、具体的な手段による保護などの物理的セキュリティの分野でした。

物理的セキュリティでは、不正アクセスにより、データの損失、データの変更、機器構成の変更(さまざまな悪影響が生じる)、機器の物理的損傷や盗難、さらには個人データの開示が発生する可能性があります。したがって、ハードウェアは、認証要素を使用して、内部および外部の侵入者から保護する必要があります。セキュリティロックを使用できます。

外部からのアクセスを最小限に抑えることができます。安全な部屋には、1つまたは2つの頑丈で、耐火性があり、施錠可能なドアが必要です。ドアはセキュリティスタッフが監視できる必要があります。エリアを確保するためのドアは開いたままにしないでください。窓は小さく、鍵がかかっている必要があります。適切なロックをサポートするために使用できます。部屋が使用されていないときにドアをロックしたままにすることができます。キーと組み合わせの安全なシステムを維持できます。違反があった場合は、侵害された各ロックを変更する必要があります。

バックアップメディアはより保護する必要があります。一部のハードウェア技術は、バックアップテープ、フロッピーディスク、スマートカードなどの非セキュリティメディアよりも高いレベルのセキュリティをサポートしています。後者は簡単に削除またはコピーできるためです。そのためにインターネット上のバックアップを使用できます。


  1. 情報セキュリティにおけるデータベースセキュリティの必要性は何ですか?

    データベースセキュリティには、許可されたアクセス、変更、または削除からデータベースを保護することが含まれます。データベースは重要な企業リソースを定義しているため、データベースのセキュリティは、一部の組織の完全な情報システムセキュリティ計画の重要なサブコンポーネントです。 さらに、組織の円滑なサービスのために情報を保持および保護するという要件により、データベース設計者は、データが維持される個人のプライバシーを保護する権限を持っています。 プライバシーは、個人が自分自身に関するデータをある程度管理する権利です。一部の国ではプライバシーを保護するように設計された法律があり、個人に関するデータを収

  2. 情報セキュリティにおける認証の必要性は何ですか?

    認証とは、ユーザー、エンティティ、またはデバイスが本人であるかどうかを確認する手順です。別の言い方をすれば、それは検証と識別のセットです。認証は次の3つの要素に分類されます- 知識の要素 −パスワード、パスフレーズ、暗証番号(PIN)、チャレンジレスポンス、デザインなど、ユーザーが理解できるもの。 所有権の要因 −ユーザーがリストバンド、IDカード、セキュリティトークン、ハードウェアトークンが含まれている携帯電話、ソフトウェアトークン、またはソフトウェアトークンを保持している携帯電話を持っているもの。 固有の要因 −指紋、網膜のデザイン、DNAシーケンスの署名、顔、声、固有の