プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

情報セキュリティの主なセキュリティフレームワークは何ですか?


ソフトウェア開発では、フレームワークは、別のソフトウェアプロジェクトを管理および開発できる、定義された保存されたメカニズムです。この定義は、フレームワークがモデルよりも多くの分析と構築を提供することを示唆しているため、有望であるように思われます。

モデルは抽象的で無形ですが、フレームワークはわかりやすい作業にリンクされています。さらに、フレームワークは、直接実装するように設計された仮定と実践を設定します。区別して、モデルは、目標または結果を達成するための一般的な方向性を提供しますが、実践と対策の拒否を取得することはありません。

フレームワークは、仮定、概念、価値観、および実践を説明する基本的な構成であり、それ自体を実行するためのガイダンスが含まれています。以下のアプローチは、単一の集中タスクについて具体的な詳細に立ち入ることなく、結果を達成するための一般的なガイダンスを提供するために特定されています。これらの各手法は、フレームワークとして定義されています。

ISO27001の概要 − ISO 27001規格は2005年10月に利用可能になり、基本的に古いBS7799-2規格に取って代わりました。これは、情報セキュリティ管理システムであるISMSの懸念事項です。 BS7799は拡張された標準であり、90年代に実践プログラムとして最初に利用可能になりました。これが発展するにつれ、2番目の領域が管理システムを覆い隠すように見えました。ドキュメントが決定されるのはこの横です。

その目的は、ビジネスリスク全体について、組織のコンテキスト内で文書化されたISMSを確立、実装、運用、監視、レビュー、保存、および強化する必要性を認識することです。

COBIT − COBITフレームワークは、ビジネスプロセスサービスの実行を制御するビジネスプロセス所有者向けのデバイスを提供します。 COBITは、ITコントロールを設計、実行、およびテストするための標準的なアプローチをユーザー、企業、および監査人に提供するように設計されたIT中心のフレームワークです。このフレームワークは、ほとんどのIT監査、コンプライアンス、および制御の問題に対するソリューションとして、BigN監査機関によって作成および採用されています。

SSE-CMM − SSE-CMMは、プロセス参照モデルとして表されます。これは、データであるシステムまたは接続されたシステムのシーケンスでセキュリティを実行するための要件に集中しています。

SSE-CMMは、組織内でセキュリティエンジニアリングを実行するためのフレームワークです。可能であれば、他の製造CMMと組み合わせて使用​​します。 SSE-CMMは、他のCMMと同じようにデミングの作業に基づいて構築されており、プロセスの定義と拡張をコアバリューとして重視することで、プロセスの説明と改善に重点を置いています。

SSE-CMMは、エンジニアリング指向の組織に組み込むための、複雑で十分にテストされた構造です。組織が製品開発などを通じてエンジニアリングを実装する場合、SSE-CMMを、一般的に他のCMM内で統合して使用することは価値があります。


  1. 情報セキュリティのサービスは何ですか?

    情報セキュリティには次のようなさまざまなサービスがあります- データの機密性 −機密性とは、受動的攻撃から送信される情報のセキュリティです。情報伝達の内容に関しては、複数のレベルの保護が認識できます。 最も広範なサービスは、ある期間にわたって2人のユーザー間で送信されるすべてのユーザー情報を保護します。たとえば、2つのシステム間にTCP接続がインストールされている場合、この広範な保護により、TCP接続を介して送信される一部のユーザー情報の公開が回避されます。 変更(挿入、削除、再実行)を識別し、回復を試みることができます。個々のメッセージの保護やメッセージ内の明確なフィールドなど、このサ

  2. 情報セキュリティにおける復号化の種類は何ですか?

    暗号化の逆のプロセスは、復号化として知られています。これは、暗号文をプレーンテキストに変換する手順です。暗号化では、読み取り不可能なメッセージ(暗号文)から元のメッセージを取得するために、受信側で復号化技術が必要です。 復号化は、情報のエンコードに使用される反対の変換アルゴリズムを使用して動作します。暗号化されたデータを初期状態に戻すには、同じキーが必要です。 復号化では、システムは文字化けした情報を抽出して変換し、それを読者だけでなくシステムでも簡単に理解できるテキストや画像に変更します。復号化は手動または自動で実行できます。キーまたはパスワードのセットを使用して実装することもできます。