プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

セキュリティメトリクスのライフサイクルは何ですか?


メトリックは、意思決定をサポートし、関連するパフォーマンス関連データの収集、分析、および文書化中にパフォーマンスと説明責任を回復するように設計されたツールです。コンピューティングパフォーマンスのポイントは、考慮されたアクティビティの状態を観察し、観察されたディメンションに基づいて対抗アクションを使用することにより、それらのアクティビティの改善を促進することです。

メトリックやメジャーなど、より包括的で集約された項目に複数の用語を使用する場合もありますが、このドキュメントでは、これらの用語を対応して作成します。

他のITプロセスであるセキュリティは、ライフサイクルモデルに従うことができます。提示されたモデルは、IDENTIFY-ASSESS-PROTECT-MONITORの基本的な手順に従います。このライフサイクルは、いくつかのセキュリティ問題の最良の基盤を提供します。このライフサイクルモデルを使用すると、セキュリティが継続的に強化されていることを確認するためのガイドが提供されます。セキュリティプログラムは、静的な評価や完成した製品ではありません。むしろ、固定された注意と継続的な強化が必要でした。

セキュリティポリシーと標準は、セキュリティ計画のいくつかの要素の基盤です。これらは、ライフサイクルの評価と保護手順の両方で特に重要です。評価手順では、評価を実施するための中核として基準とポリシーを使用します。リソースはセキュリティポリシーに照らして計算されます。保護手順の間に、ポリシーと基準を満たすようにリソースが設定されます。それでは、ライフサイクルの各フェーズを見て、何が含まれているかを確認しましょう。

特定 −一部のセキュリティプログラムの最初のステップは、保護しようとしているものを理解することです。識別手順は、高レベルから開始してドリルダウンする必要があります。

評価 −セキュリティライフサイクルの評価手順は、識別手順に基づいています。資産が認識されたので、次のステップは徹底的なセキュリティ評価を実装することです。評価手順には、プロセスと手順のレビューから脆弱性スキャンまで、いくつかの複数の側面が含まれます。

評価手順の目標は、すべてのレベル(サーバー、ルーター、ファイアウォール、アプリケーションなど)でリソースをテストして、脆弱性を発見するだけでなく、各リソースに関する詳細情報を収集することです。識別手順で生成されたリソースの高レベルのビューは、より詳細に洗練されています。

保護 −ネットワークとシステムをマッピングし、いくつかの脆弱性を特定したため、システムを企業のセキュリティポリシーと標準に適合させる必要があります。この手順の焦点は、各システムとネットワークコンポーネントを構成およびアップグレードすることです。これにより、そのセキュリティが強化され、企業ポリシーに準拠します。

監視 −セキュリティライフサイクルの最終段階は、作成されたセキュリティを監視することです。サーバー、ファイアウォール、ルーターのセキュリティが強化されているため、これらの変更をそのままにしておく必要がありました。さらに、企業に導入された新しいシステムのコンプライアンスを監視する必要があります。


  1. RSAのセキュリティとは何ですか?

    RSAのセキュリティは次のとおりです- プレーンテキスト攻撃 − 平文攻撃は次の3つのサブカテゴリに分類されます- ショートメッセージ攻撃 −ショートメッセージ攻撃では、攻撃者はプレーンテキストのいくつかのブロックを知っていると見なすことができます。この仮定が当てはまる場合、攻撃者は各プレーンテキストブロックを暗号化して、既知の暗号文になるかどうかを確認できます。 したがって、このショートメッセージ攻撃を回避できます。暗号化する前にプレーンテキストを埋めることができることをお勧めします。 サイクリング攻撃 − この攻撃者は、暗号文がプレーンテキストに対して何らかの方法で何ら

  2. 情報セキュリティにおける復号化の種類は何ですか?

    暗号化の逆のプロセスは、復号化として知られています。これは、暗号文をプレーンテキストに変換する手順です。暗号化では、読み取り不可能なメッセージ(暗号文)から元のメッセージを取得するために、受信側で復号化技術が必要です。 復号化は、情報のエンコードに使用される反対の変換アルゴリズムを使用して動作します。暗号化されたデータを初期状態に戻すには、同じキーが必要です。 復号化では、システムは文字化けした情報を抽出して変換し、それを読者だけでなくシステムでも簡単に理解できるテキストや画像に変更します。復号化は手動または自動で実行できます。キーまたはパスワードのセットを使用して実装することもできます。