プログラミング

 Computer >> コンピューター >  >> プログラミング >> プログラミング
  1. 情報セキュリティにおけるトラステッドネットワークとは何ですか?

    信頼できるネットワークは、セキュリティ境界内のネットワークとして表され、通常、防御しようとしているネットワークです。信頼できるネットワーク上のコンピューターは、NFS(ホームディスクとプロジェクトディスク)、NIS(分散アカウントと複数のデータ)、プリンター、ソフトウェアパッケージなどの部門サービスに確実にアクセスできます。 このネットワークへのアクセスは、機密情報を保護し、部門のリソースへのアクセスを維持するために、ラボスタッフが監視するマシンに保護されています。信頼できるネットワーク上のマシンの最近のリストは、ここにあります。 トラステッドネットワーク(TN)アーキテクチャは、現在の標

  2. 信頼できるネットワークのコンポーネントは何ですか?

    信頼できるネットワークアーキテクチャにより、アドミッションおよびアクセス制御の決定におけるデバイスのハードウェアおよびソフトウェアの状態に関する情報が容易になります。デバイスが最初にネットワークに「参加」すると、そのハードウェアとソフトウェアがテストされます。これらのチェックに応じて、適切なアクセス制御ルールがユーザー、デバイス、およびトラフィックに対して動的に使用されます。 信頼できるネットワークでは、ネットワークに参加することを決定したユーザーデバイスは、その要求をNADに接続します。 NADは、802.1xプロトコルを介したEAPを使用してクライアントデバイスのIDを作成し、RADIU

  3. 信頼できるネットワークを使用する場合のセキュリティの問題は何ですか?

    信頼できるネットワークは、次のような部分的または完全なセキュリティ問題に対処します- ファイアウォール構成エラー(部分的) − TPCNは、ファイアウォールルールのグループを、各アクセス制御グループまたはロールに関連する小さなルールセットに分割します。これらのルールセットは、認証プロセスの完了時に管理のためにAAAサーバーからNADに送信されます。 いくつかの構成エラーによると、ルールセットの複雑さが減少するにつれて、対数的に減少します。 TPCNのルールセットは小さいため、ファイアウォール構成エラーの機能は適切に低くなります。さらに、TPCNのアクセスルールは、IPアドレスだけでなく、チ

  4. 情報セキュリティにおけるセキュリティ管理とは?

    ネットワークのセキュリティ管理は、すべてのタイプの状況で異なります。小規模な家庭やオフィスでは基本的なセキュリティのみが必要ですが、大企業ではハッキングやスパムによる悪意のある攻撃を回避するために高度なメンテナンスと高度なソフトウェアとハ​​ードウェアが必要になります。 小さな家 基本的なファイアウォール。 Windowsユーザーの場合、McAfee、Norton AntiVirus、AVGAntivirusなどの基本的なウイルス対策ソフトウェア。 WindowsDefenderやSpybotなどのスパイウェア対策プログラムも最適な概念です。考慮すべきウイルス対策プログラムま

  5. 情報セキュリティにおける未知の攻撃とは何ですか?

    不明な攻撃カテゴリは、分類器がトレーニングセットでこれまでに受けたことのない完全に新しいクラスラベルを定義します。たとえば、分類器がDoS攻撃のトレーニングを受けておらず、テストセットでDoS攻撃を受けた場合。 ソフトウェアの障害分離、プログラム分析による侵入検知など、未知の攻撃に対する必須レベルの保護をサポートするテクノロジーがあります。 これらのテクノロジーは、プログラムの効率的な運用に基づいていないという必須の特性を備えています。むしろ、プログラムが侵害されて破損した場合に備えて、二次的な保護層を提供します。これらのシステムも欠陥を封じ込めることができますが、勝利のエクスプロイトを実

  6. 情報セキュリティにおける暗号化とは何ですか?

    暗号化は、ネットワークセキュリティで重要な役割を果たす自動化された数値ツールです。データの機密性と整合性を提供し、ユーザーへの認証と否認防止をサポートします。 暗号化は、ユーザー認証においていくつかの複数の役割を果たすことができます。暗号化認証システムは、許可されたエンティティによってのみ認識または消費される暗号化キーを必要とすることにより、認証機能をサポートします。暗号化は、他の認証システムでの広範な使用を通じて認証も提供します。 パスワードシステムは暗号化を適用して保存されたパスワードファイルを暗号化し、カード/トークンシステムは暗号化を適用して機密性の高い保存データを保護し、ハンドヘ

  7. 情報セキュリティにおけるSecureSocketLayerの使用は何ですか?

    Secure Sockets Layer(SSL)は、ネットワークを介したファイルの保護された送信に使用される標準プロトコルです。これはNetscapeによって開発され、SSLテクノロジーは、ネットワークサーバーとブラウザー間の安全なリンクを作成して、プライベートで統合されたデータ送信を提供します。 SSLは、通信にトランスポート制御プロトコル(TCP)を必要とします。 安全なWebトランザクションにSSLを使用する場合、Webサーバーは安全なSSL接続を作成するためにSSL証明書を必要とします。 SSLは、プログラム層のネットワーク接続要素であるトランスポート層に続くネットワーク接続セグメ

  8. 情報セキュリティにおける暗号化のアプリケーションは何ですか?

    暗号化には次のようなさまざまなアプリケーションがあります- 送信の秘密 −送信用の既存の機密システムの中には、送信データを変換するための秘密鍵システムにアクセスするものがあります。これは、合理的な保証と低いオーバーヘッドで機能する最も迅速なアプローチだからです。 複数の会話相手が細かい場合は、新しいキーが配布された後の使用方法と破棄方法に対するキーの物理的セキュリティに基づいて、宅配便とキーの保存を使用して定期的にキーの配布が実行されます。 ストレージの機密性 −ストレージの機密性は、セッションの開始時にユーザーがコンピューターにキーを提供するワンキーシステムによって維持されることが多く

  9. 識別に使用される生体認証技術は何ですか?

    次のような生体認証の手法がいくつかあります- 顔認識 −生体認証システムは、顔で人を認識することができます。このテクノロジーは、目の間の距離、鼻の幅、頬骨の位置、顎のライン、あご、独特の形状、パターンなど、顔の特定の特性を分析することによってサービスを提供します。これらのシステムには、目、鼻、口、および識別のための他の顔の特徴。 顔認識は、ビデオまたは静止画像のいずれかから顔の特徴をキャプチャし、顔の固有の特徴を数字のグループに変換します。顔から集められたこれらのデータは、各人を一意に識別する1つのユニットにまとめられています。 手の形状 −手の形状は、ユーザーの手と指の物理的特性をキャ

  10. 音声生体認証は情報セキュリティでどのように機能しますか?

    音声バイオメトリクスは、人の声を一意に識別する生物学的性質として使用して認証する科学です。音声生体認証は、面倒なログインプロセスや、資格情報の紛失や盗難に関連するフラストレーションを排除することで、ユーザーエクスペリエンスも向上させます。 音声生体認証は、人の声を作成して、人をテストまたは識別します。話者を確認して認識します。人の固有の特性をテストするには、ソフトウェアを備えた標準のPCのマイクが必要です。通常、電話ベースのアプリケーションで使用されます。 音声検証は使いやすく、多くのユーザー教育を必要としません。提供されたパス手順をマイクまたは電話の受話器に話すユーザーを登録できます。次

  11. 情報セキュリティにおける署名検証のプロセスは何ですか?

    個人の署名の特性(圧力、ペンリフト、ペンストロークの速度、方向など)を使用してIDを認証する生体認証技術。署名は、いくつかの複数の生体認証(指紋、虹彩など)よりも効率的ではありませんが、書かれた署名が使用されているファイル認証アプリケーションで有名です。署名入力タブレットとして一致する可能性のあるペンベースのデバイス(PalmPilotなど)のメンテナンスによって、ある程度の成長が促進される可能性があります。 署名検証テクノロジーは、署名中に適用される速度、加速コスト、ストロークの長さ、圧力など、個人の書面による署名を決定するものです。分析のために情報を取得するにはさまざまなアプローチがあり

  12. 情報セキュリティの主な成功要因は何ですか?

    重要な成功要因は、企業が対象業界で競争するために必要な重要な要素です。一部の効果的なバイオメトリクスシステムには、精度、速度とスループットレート、ユーザーによる承認、バイオメトリクスの器官とアクションの排他性、信頼性、データストレージ要件、登録時間、データ収集の煩わしさなど、それに関連するいくつかの重要な要素があります。バイオメトリクスシステムの効果的な実装は、次のようなこれらの要因に基づいています- 精度 −これは生体認証システムの本質的な特徴です。システムが本物の人物を詐欺師から正確に分離できない場合は、生体認証システムとして扱われるべきではありません。表示される2つの懸念があります-本

  13. 情報セキュリティにおけるネットワーキングとは何ですか?

    ネットワークとは、特別なハードウェアとソフトウェアを使用して、物理的または論理的に相互にリンクされ、データの交換と協調を可能にするコンピューターまたはその他のハードウェアデバイスのセットです。ネットワーキングでは、Webおよびネットワークテクノロジーの設計、実行、アップグレード、処理、および操作に含まれるプロセスを定義できます。 ネットワークセキュリティには、基盤となるコンピュータネットワークインフラストラクチャで行われた規定、ネットワークとネットワークアクセス可能なリソースを不正アクセスから保護するためにネットワーク管理によって採用されたポリシー、およびその有効性(欠如)の一貫した継続的な

  14. 情報セキュリティにおけるネットワーキングの利点は何ですか?

    ネットワークには次のようないくつかの利点があります- 接続性とコミュニケーション −ネットワークは、デバイスとそれらのコンピューターの顧客を接続します。建物または作業グループ内の個人は、ローカルエリアネットワーク(LAN)にリンクできます。 遠隔地のLANは、より上位のワイドエリアネットワーク(WAN)に相互接続できます。接続すると、ネットワークユーザーは電子メールなどの技術を使用して相互に接続できます。これにより、ネットワークがない場合よりも、ビジネス(または非ビジネス)データの送信がより簡単に、より効果的に、より安価になります。 データ共有 −ネットワーキングの主な利点は、デ

  15. 情報セキュリティにおけるネットワークの種類は何ですか?

    情報セキュリティには、次の3種類のネットワークがあります- ローカルエリアネットワーク(LAN) −ローカルエリアネットワークは、狭いエリアで機能するコンピュータネットワークです。つまり、オフィス、会社、学校、またはその他の組織内など、地理的に狭い場所にあるコンピュータを接続します。したがって、ホームネットワーク、オフィスネットワーク、学校ネットワークなどの特定の場所に存在します。 ローカルエリアネットワークは、有線または無線ネットワーク、あるいはその両方のセットにすることができます。 LAN内のデバイスは通常、イーサネットケーブルを使用してリンクされます。イーサネットケーブルは、ルー

  16. 情報セキュリティにおけるLANとは何ですか?

    LANはローカルエリアネットワークの略です。ローカルエリアネットワーク(LAN)は、共通の通信回線またはワイヤレス接続を送信し、一般にオフィスビル内の小さな地理的領域内の個々のプロセッサまたはサーバーのリソースを共有するコンピュータと関連デバイスのセットです。 通常、サーバーには、複数のコンピューターユーザーが共有するアプリケーションとデータストレージがあります。ローカルエリアネットワークは、わずか2〜3人のユーザー(たとえば、ホームネットワーク)または数千人のユーザーにサービスを提供できます。 LANは、オフィス、支店、および一部のワークグループのエンドユーザーを接続する通信ネットワーク

  17. 情報セキュリティにおけるWANとは何ですか?

    WANはワイドエリアネットワークの略です。ワイドエリアネットワークは、州や国を含む広い地理的エリアにまたがるネットワークです。ワイドエリアネットワークは、広い地理的エリアをサポートします。オフィスの支店が複数の都市にある場合、WANを介してそれらの支店とリンクできるとします。インターネットは、複数のブランチに接続できる専用回線をサポートしています。 WANは、物理エリアに定義された相互接続されたローカルエリアネットワーク(LAN)のセットです。 WANは、電気通信サービスプロバイダーによって作成されます。プロバイダーは、これらの機能を、この程度の接続性を必要とする多国籍企業またはその他の大企

  18. 情報セキュリティにおけるMANとは何ですか?

    MANはMetropolitanAreaNetworkの略です。これは、大都市圏に参加するコンピュータネットワークとして表されます。 MANは、有線またはモデムのいずれかを介して機能します。電話会社のネットワークは、消費者への高速DSL回線をサポートしているMANのインスタンスです。 MANの特徴は、大都市圏の複数の接続間の相互接続であるということです。ポイントツーポイント接続はMANで使用されます。 MANのネットワークサイズは5〜50Kmsの範囲です。 MANは完全に効率的であり、光ファイバーケーブルを含む高速キャリアを介した高速通信をサポートできます。ただし、ワイヤレスおよび連続ネッ

  19. 情報セキュリティにおける侵入検知システムとは何ですか?

    侵入検知システム(IDS)は、ネットワークトラフィックを監視し、不規則性を見つけるために特別に開発されたソフトウェアです。 IDSは、ネットワークトラフィックを検出し、トラフィックの設計を既知の攻撃と照合するように設計されています。パターン相関とも呼ばれるこの方法により、侵入防止システムは、異常なイベントがサイバー攻撃であるかどうかを判断できます。 疑わしいまたは悪意のあるアクティビティが見つかったため、侵入検知システムは指定された技術者またはIT管理者にアラームを送信します。 IDSアラームを使用すると、トラブルシューティングを迅速に開始して問題の根本原因を特定したり、トラック内の有害なエ

  20. 情報セキュリティにおける侵入検知システムの種類は何ですか?

    侵入検知システム(IDS)は、インバウンドおよびアウトバウンドのネットワークトラフィックを監視し、パターンの変化についてイベントを継続的に分析し、異常な動作を識別したときに管理者に警告するアプリまたはデバイスです。管理者はアラームを確認し、脅威を削除するためのアクションを実行できます。 たとえば、IDSは、ネットワークトラフィックによって運ばれるデータを検査して、既知のマルウェアやその他の悪意のあるコンテンツが含まれているかどうかを確認できます。このタイプの脅威を特定できる場合は、セキュリティチームにアラートを送信して、セキュリティチームが調査および修正できるようにします。チームはアラートを

Total 1466 -コンピューター  FirstPage PreviousPage NextPage LastPage CurrentPage:32/74  20-コンピューター/Page Goto:1 26 27 28 29 30 31 32 33 34 35 36 37 38