プログラミング

 Computer >> コンピューター >  >> プログラミング >> プログラミング
  1. 情報セキュリティにおけるプライバシーとは何ですか?

    プライバシーは、個人またはグループがそれらに関する情報をまとめて、それを選択的に開示する能力として表すことができます。これは、プライバシーが機密情報または重要な情報に使用されることを定義しています。プライバシードメインは、情報の適切な使用と保護の概念を挿入できるセキュリティと適度に重複しています。 グローバル固有のプライバシーの概念は、主に西洋文化(具体的には北米と英国)に関連する現在の概念であり、いくつかの文化の中で事実上不明のままでした。一部の文化では、より広い社会を通じて個人情報の一部の要素を差し控える人の能力を認識しています。 組織の世界では、個人が個人的な詳細をボランティアで提供

  2. なぜ電子商取引に対する懸念のプライバシーがあるのですか?

    この問題は、ユーザーとビジネスの新しい技術的環境、ビジネスとユーザーにかなりの利点をもたらす結果のデータ構造、この新しい環境でのユーザーの問題、およびこの環境を管理するための規制の取り組みに起因すると考えられます。これらのそれぞれを学び、トレードオフを理解することが不可欠です。 ビジネス上の懸念または問題としてのプライバシーは、周囲のフレームワークの変化に非常に敏感です。人々の期待の変化(商業環境でのデータ共有に慣れたときなど)または権威主義的ガバナンス(米国の新法、政府規則、さらには判例法を含む)の変化は、ビジネス上の問題と可能性を変える可能性があります。 これは、研究とビジネスの問題を

  3. プライバシーとセキュリティの違いは何ですか?

    プライバシー −プライバシーは、個人またはグループがそれらに関する情報をまとめて、それを選択的に開示する能力として表すことができます。これは、プライバシーが機密情報または重要な情報に使用されることを定義しています。プライバシードメインは、情報の適切な使用と保護の概念を追加できるセキュリティと正確に重複しています。 グローバル固有のプライバシーという用語は、主に西洋文化(特に北米と英国)に関連する現在の概念であり、いくつかの文化の中で事実上不明のままでした。ほとんどの文化は、より広い社会を通じて個人情報の一部の要素を差し控える人の能力を認識しています。 組織の世界では、個人はある種の利益を受

  4. 情報セキュリティにおけるプライバシーに関連する用語は何ですか?

    プライバシーには次のようないくつかの用語があります- アクセス制御 −情報資産への不正アクセスの防止です。これは、情報システムの使用と施設への物理的なアクセスを制御するポリシールールと展開方法です。 アクセス −データの読み取り、書き込み、変更、会話、またはその他のシステムリソースの使用に不可欠な能力またはリソース。 認証 −個人、発信者、端末、またはオフィスのIDをチェックして、情報の特定の要素を使用するエンティティの権利と、送信、メッセージ、ステーション、または発信者。 承認 −個人、またはヒューマンサービス部門(部門)の承認をサポートする個人代表から、特定の目的のために第三者から

  5. 情報プライバシーの原則は何ですか?

    情報のコンパイルと管理から保存と削除までのライフサイクル全体をカバーするいくつかの情報プライバシー原則(IPP)があります。 IPPは、この部門が個人データをどのように処理するかを指示します。 IPPに沿って、また特定の作業コンテキストに加えて、現在のプラクティス要件を変更するかどうかを決定するために、プラクティスを最大化する必要があります。このプロセスでは、プライバシーと困難な関心および政府のニーズとのバランスを取る必要があります。 コレクション −代理店の目的または活動の実施に必要な個人情報のみを収集できます。個人情報は、合法的に、正確に、邪魔にならないように構成する必要があります。

  6. トランスポーターデータフローの原則は何ですか?

    トランスポーターのデータフローは、データのデジタルエンコードされた単位であり、転送、保存、または処理が複数のユニオン状態で行われます。情報は、テープやディスクなどの磁気メディアによって物理的に移動したり、地上回線、海底ケーブル、衛星接続を介して電子的に送信したりできます。 重要な事実は、これら2つのモードによって転送または送信される情報は、ある種の情報処理を受けるか、国際的なフロンティアを越えてアクセスされるということです。 トランスポーターのデータフローは、ビジネスプロセスの合理化をサポートし、市場アクセスを強化し、急速に進化するビジネス環境でビジネスの関連性を維持します。成熟するビジネ

  7. 機密情報の編集に使用される規則と規制は何ですか?

    機密情報とは、保護されるべき機密情報であり、特に許可がない限り、外部の関係者がアクセスすることはできません。データは物理的または電子的な形式にすることができますが、機密情報は個人情報またはデータと見なされます。倫理的または法的な理由により、特に個人のプライバシーと財産権に関連する場合、個人または組織の機密情報にアクセスできる人に複雑な制限を設ける必要があります。 たとえば、政府委員会でのデータ侵害は、政府の秘密を外国の勢力にさらす可能性があります。同じことが個人または組織のデータにも使用でき、企業スパイ、保険リスク、サイバー脅威、またはクライアントと労働者のプライバシーの侵害などの重大なリス

  8. セキュリティ識別子の原則は何ですか?

    一意の識別子は、通常、代理店サービスの理由で個人を認識するために個人に割り当てられる番号です。たとえば、税務ファイル番号、運転免許証番号、データセット識別子。 この原則は、機関間での一意の識別子の共有を制限します。これは、エージェンシー間でデータをクロスマッチするために使用できる個々の識別子の作成に対する保護手段を提供します。この原則には、次のようなものが含まれます- 代理店がその機能を効率的に実行できるようにすることが重要でない限り、代理店は個人に一意の識別子を割り当てるべきではありません。 代理店は、-を除いて、別の代理店によって割り当てられた個人の一意の識別子を採用しないで

  9. 情報セキュリティモデルの用語は何ですか?

    情報セキュリティは、ある場所から別の場所に保存または送信する際の不正アクセスや改ざんから個人データを保護するために設計された一連のプラクティスです。 情報セキュリティは、印刷物、電子情報、その他の個人情報、機密情報、および個人情報を許可されていない人物から保護するように設計および実装されています。データの悪用、開示、破壊、変更、混乱からデータを保護するために使用できます。 情報システムは、組織のデータ処理のニーズを満たすために相互作用する一連の人、プロセス、およびリソースです。処理中に、データは組織内で収集、保存、変更、および配布されます。このようなシステムは、受信したデータを取得し、コン

  10. 情報セキュリティの主なセキュリティフレームワークは何ですか?

    ソフトウェア開発では、フレームワークは、別のソフトウェアプロジェクトを管理および開発できる、定義された保存されたメカニズムです。この定義は、フレームワークがモデルよりも多くの分析と構築を提供することを示唆しているため、有望であるように思われます。 モデルは抽象的で無形ですが、フレームワークはわかりやすい作業にリンクされています。さらに、フレームワークは、直接実装するように設計された仮定と実践を設定します。区別して、モデルは、目標または結果を達成するための一般的な方向性を提供しますが、実践と対策の拒否を取得することはありません。 フレームワークは、仮定、概念、価値観、および実践を説明する基本

  11. 情報システムセキュリティの方法論は何ですか?

    方法論は、特定のタスクまたは機能の達成または実行のための特定のプラクティス、プロセス、およびルールを表すターゲットを絞ったビルドです。情報システムのセキュリティには、次のようないくつかの方法論があります- INFOSEC評価方法(IAM) −その目的は、自動化された情報システムのINFOSECの位置を調査するための一貫した制御として使用できる方法を提供することです。 IAMは、潜在的な脆弱性を認識するために、指定された運用システムの高レベルの評価を提供することに集中しています。 IAMは、事前評価、オンサイトアクティビティ、事後評価などの3つのフェーズに細分されます。事前評価フェーズは、

  12. 情報セキュリティにおけるISO27001とは何ですか?

    ISO 27001は、情報セキュリティ管理システム(ISMS)のフレームワークをサポートする国際規格であり、情報の継続的な機密性、整合性、可用性、および法的コンプライアンスをサポートします。 ISO 27001認定は、従業員やクライアントのデータ、ブランドイメージ、その他の個人データなどの最も重要な資産を保護するために不可欠です。 ISO規格には、ISMSを開始、実装、運用、維持するためのプロセスベースのアプローチが含まれています。 ISO / IEC 27001は、情報セキュリティ管理システムを作成、実装、維持、および継続的に強化しようとしている組織に要件を提供します。このフレームワーク

  13. 情報セキュリティにおけるCOBITとは何ですか?

    COBITは、情報および関連技術の管理目標を表します。 COBITは、ISACAによって開発されたIT管理フレームワークであり、企業が情報管理とガバナンスに関する戦略を開発、編成、および実行できるようにします。 COBITフレームワークは、ビジネスプロセスタスクの実行に影響を与えるビジネスプロセス所有者向けのツールを提供します。 COBITは、ITコントロールを設計、実装、およびテストするための標準的なアプローチをユーザー、企業、および監査人に提供するように設計されたIT中心のフレームワークです。このフレームワークは、一部のIT監査、コンプライアンス、および制御の問題に対するソリューションと

  14. 情報セキュリティにおけるSSE-CMMとは何ですか?

    SSE-CMMは、プロセス参照モデルとして表されます。これは、情報であるシステムまたは接続されたシステムのシーケンスでセキュリティを実行するための要件に集中しています。 SSE-CMMは、組織内でセキュリティエンジニアリングを実行するための一般的なフレームワークです。可能であれば、一部の製造CMMと組み合わせて使用​​します。 SSE-CMMは、そのようなプロセスに含まれる目標とアクティビティを定義し、これらのアクティビティと手順の成熟度を実装することで達成されます。 SSECMMは、使用される特定の方法論またはプロセスのガイドラインをサポートしていません。その有用性は、組織内の現在のプロセ

  15. 情報セキュリティメトリクスとは何ですか?

    情報セキュリティメトリクスは、明確な情報セキュリティプロセスの状態を追跡および確認できる手段です。メトリックは、定量化可能な手順に基づくディメンションのシステムを定義します。 優れた指標とは、具体的で、定量化可能で、達成可能で、再現性があり、時間に依存するなど、洗練された指標です。ディメンションは、明確で明確な要素の単一の時点のビューを提供しますが、メトリックは、時間の経過とともに取得されたいくつかのディメンションを事前に配置されたコントロールと比較することによって効果を発揮します。 寸法は数えることによって開発されます。メトリックは分析から作成されます。あるいは、ディメンションは客観的な

  16. セキュリティメトリクスのライフサイクルは何ですか?

    メトリックは、意思決定をサポートし、関連するパフォーマンス関連データの収集、分析、および文書化中にパフォーマンスと説明責任を回復するように設計されたツールです。コンピューティングパフォーマンスのポイントは、考慮されたアクティビティの状態を観察し、観察されたディメンションに基づいて対抗アクションを使用することにより、それらのアクティビティの改善を促進することです。 メトリックやメジャーなど、より包括的で集約された項目に複数の用語を使用する場合もありますが、このドキュメントでは、これらの用語を対応して作成します。 他のITプロセスであるセキュリティは、ライフサイクルモデルに従うことができます。

  17. 情報セキュリティにおけるセキュリティメトリクス管理とは何ですか?

    情報セキュリティメトリクスは、明確な情報セキュリティプロセスの状態を追跡および評価できる指標です。メトリックは、定量化可能な手順に基づくディメンションのシステムを定義します。 優れた指標とは、エレガントな指標、つまり、具体的で、定量化可能で、達成可能で、再現可能で、時間に依存する指標です。ディメンションは、明確な個別要素の個々の時点のビジョンを提供しますが、メトリックは、時間の経過とともに取得された複数のディメンションを事前に設定されたベースラインに分析することによって得られます。ディメンションはカウントによって作成され、メトリックは分析から作成されます。 あるいは、ディメンションは客観的

  18. セキュリティ測定の側面は何ですか?

    メトリックは、定量化可能な手順に基づくディメンションのシステムを定義します。有用な指標は、データの機密性などの保護目標がどの程度達成されているかを示し、組織の完全なセキュリティプログラムを見つけるために講じられる対策を推進します。プライバシーは、情報のプライバシーなど、他者が私たちの私的な規模にアクセスする方法を制御することとして説明できます。 メトリックは、セキュリティエグゼクティブが保護プログラムのいくつかのコンポーネントの有効性、特定のシステム、製品、またはプロセスのセキュリティ、および組織内のスタッフまたは部門がセキュリティ領域に対処する適性を識別するための効果的なデバイスになります

  19. 情報セキュリティにおけるモバイルデータベースセキュリティとは何ですか?

    モバイルデータベースは、モバイルネットワークを介してモバイルコンピューティングデバイスによって関連付けられるデータベースと呼ばれます。クライアントとサーバーにはワイヤレス接続が含まれます。接続障害によって失われないように、繰り返し発生する情報とトランザクションを保持するためにキャッシュが維持されます。 データベースは、データを整理するための構造化された方法です。これは、連絡先、価格データ、または移動距離のリストにすることができます。ラップトップ、モバイル、PDAのアプリケーションは増加しており、将来的にはモバイルシステムに配置されるアプリケーションが増え続ける可能性があります。 データベー

  20. 情報セキュリティにおけるモバイルデータベースシステムの戦略は何ですか?

    モバイルデータベースシステムには、次のようなさまざまな戦略があります- 認証メカニズムの完成 −モバイルユーザーとサービスデータベースがモバイルデータベースシステムで同期して動作している場合、不正な端末アクセスを欺くことができ、背景情報が破損する可能性があり、ID認証に必要です。 モバイルユーザーの接続または切断が必要な場合、ユーザーはユーザー名とパスワードを入力するため、モバイルデータベース自体がID検証を実行する必要があります。これにより、モバイルユーザーでの検証後にローカルキャッシュを照会、変更できますが、モバイルユーザーは次のことを行う必要があります。モバイルユーザーとデータベ

Total 1466 -コンピューター  FirstPage PreviousPage NextPage LastPage CurrentPage:29/74  20-コンピューター/Page Goto:1 23 24 25 26 27 28 29 30 31 32 33 34 35