プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

情報システムセキュリティの方法論は何ですか?


方法論は、特定のタスクまたは機能の達成または実行のための特定のプラクティス、プロセス、およびルールを表すターゲットを絞ったビルドです。情報システムのセキュリティには、次のようないくつかの方法論があります-

INFOSEC評価方法(IAM) −その目的は、自動化された情報システムのINFOSECの位置を調査するための一貫した制御として使用できる方法を提供することです。 IAMは、潜在的な脆弱性を認識するために、指定された運用システムの高レベルの評価を提供することに集中しています。

IAMは、事前評価、オンサイトアクティビティ、事後評価などの3つのフェーズに細分されます。事前評価フェーズは、ユーザーニーズの一般的な認識を構築し、ターゲットシステムを定義し、評価のための関与のルールを確立するために提案されます。事前評価は、書面による測定計画で達成されます。

オンサイトアクティビティセグメントは、事前評価フェーズの効果を作成し、それらの効果を検証し、より多くのデータの組み立てと検証を実行するという点で、IAMの基本的な推進力を示しています。

INFOSEC評価方法(IEM) −その目的は、システムの感受性を技術的に評価し、それらのシステムの実際のINFOSEC設計を合法化するための手法を提供することです。 IEMはIAMへの護衛方法であり、IA-CMMフレームワークの傘下に収まりますが、「脆弱性発見トライアド」のレベル2を対象としています。

IAMとIEMの違いは、IEMがシステムの実際のハンズオン評価を実装して、脆弱性の実際の存在を認証し、それらのシステムの脆弱性の可能性を文書化したIAMの結果と比較することです。

IEMは、事前評価、オンサイト、事後評価の3つの段階に分かれています。事前評価フェーズは、IAM事前評価ドキュメントを入力として受け取り、目標の下でシステムの技術的評価を実行するための関与の規制を調整することから始まります。このフェーズは、技術評価計画で削除されます。

次に、IEMのオンサイトフェーズで、実践的な技術作業のサイズを示し、さまざまな発見、スキャン、および評価を実装します。すべての調査結果は、効率を上げるために物理的に検証されています。

最後に、事後評価フェーズでは、生成されたすべてのデータを取得し、調査結果、提案、セキュリティロードマップを詳述した最終ドキュメントに入れることで、IAMと同じ方法で方法論を実現します。

セキュリティインシデントポリシー施行システム(SIPES) −その目的は、セキュリティインシデントポリシー施行システムを定義および実装するための方法論を提供することです。この方法論は充実のために用意されています。

セキュリティインシデントポリシー施行システム(SIPES)ドラフトは、インシデント対応管理の複雑さに対処するための比較的抽象的な方法を示しています。このホワイトペーパーでは、内部ITシステムの障害の定義を明確にすることから始め、次に「ステートフル」な方法論の構築に進みます。


  1. 情報セキュリティのサービスは何ですか?

    情報セキュリティには次のようなさまざまなサービスがあります- データの機密性 −機密性とは、受動的攻撃から送信される情報のセキュリティです。情報伝達の内容に関しては、複数のレベルの保護が認識できます。 最も広範なサービスは、ある期間にわたって2人のユーザー間で送信されるすべてのユーザー情報を保護します。たとえば、2つのシステム間にTCP接続がインストールされている場合、この広範な保護により、TCP接続を介して送信される一部のユーザー情報の公開が回避されます。 変更(挿入、削除、再実行)を識別し、回復を試みることができます。個々のメッセージの保護やメッセージ内の明確なフィールドなど、このサ

  2. 情報セキュリティにおける復号化の種類は何ですか?

    暗号化の逆のプロセスは、復号化として知られています。これは、暗号文をプレーンテキストに変換する手順です。暗号化では、読み取り不可能なメッセージ(暗号文)から元のメッセージを取得するために、受信側で復号化技術が必要です。 復号化は、情報のエンコードに使用される反対の変換アルゴリズムを使用して動作します。暗号化されたデータを初期状態に戻すには、同じキーが必要です。 復号化では、システムは文字化けした情報を抽出して変換し、それを読者だけでなくシステムでも簡単に理解できるテキストや画像に変更します。復号化は手動または自動で実行できます。キーまたはパスワードのセットを使用して実装することもできます。