Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में सुरक्षा मेट्रिक्स प्रबंधन क्या है?

<घंटा/>

एक सूचना सुरक्षा मेट्रिक्स एक ऐसा उपाय है जो एक निश्चित सूचना सुरक्षा प्रक्रिया की स्थिति को ट्रैक और आकलन कर सकता है। एक मीट्रिक आयाम की एक प्रणाली को परिभाषित करता है जो मात्रात्मक प्रक्रियाओं पर आधारित होती है।

अच्छे मेट्रिक्स वे हैं जो सुरुचिपूर्ण हैं, यानी विशिष्ट, मात्रात्मक, प्राप्य, दोहराने योग्य और समय पर निर्भर हैं। आयाम निश्चित, असतत तत्व की व्यक्तिगत-बिंदु-समय-दृष्टि प्रदान करते हैं, जबकि मेट्रिक्स समय के साथ लिए गए एक पूर्व-व्यवस्थित आधार रेखा के कई आयामों का विश्लेषण करके परिणामी होते हैं। गणना से आयाम बनाए जाते हैं और विश्लेषण से मीट्रिक बनाए जाते हैं।

वैकल्पिक रूप से, आयाम वस्तुनिष्ठ कच्ची जानकारी होते हैं और मीट्रिक उन डेटा का वस्तुनिष्ठ या व्यक्तिपरक मानव विवरण होते हैं। आयाम की जिस विधि का उपयोग किया जाता है वह प्रतिलिपि प्रस्तुत करने योग्य होनी चाहिए, और अलग-अलग सक्षम मूल्यांकनकर्ताओं द्वारा अलग-अलग प्रदर्शन किए जाने पर समान परिणाम प्राप्त करना चाहिए।

सॉफ़्टवेयर मेट्रिक्स निर्णय लेने में सहायता करने के लिए डिज़ाइन किए गए उपकरण हैं और प्रदर्शन से संबंधित डेटा के सेट, विश्लेषण और दस्तावेज़ीकरण के दौरान प्रदर्शन और जवाबदेही को पुनर्प्राप्त करते हैं।

प्रदर्शन को मापने का बिंदु माना गया गतिविधियों की स्थिति पर विचार करना है और देखे गए आयामों के आधार पर काउंटरएक्टिव क्रियाओं का उपयोग करके उन गतिविधियों में सुधार की सुविधा प्रदान करना है। जबकि 'मेट्रिक्स' और 'माप' जैसे अधिक व्यापक और समेकित तत्वों के लिए कई शब्दों का उपयोग करने के लिए मामला बनाया जा सकता है, यह फ़ाइल इन विधियों को एक दूसरे के स्थान पर एक्सेस करती है।

मापन विशेष, असतत तत्व के सिंगल-पॉइंट-इन-टाइम दृश्य प्रदान करते हैं, जबकि समय के साथ लिए गए दो या अधिक आयामों की एक निश्चित आधार रेखा की तुलना करके मेट्रिक्स को बदल दिया जाता है। गणना द्वारा मापन का उत्पादन किया जाता है और विश्लेषण से मेट्रिक्स का उत्पादन किया जाता है। वैकल्पिक रूप से, माप वस्तुनिष्ठ कच्ची जानकारी हैं और मीट्रिक उन डेटा का उद्देश्य या पक्षपाती मानवीय विवरण हैं।

सूचना प्रणाली सुरक्षा के लिए, प्रक्रियाएं सिस्टम के तत्वों से संबंधित हैं जो इसकी सुरक्षा को आपूर्ति करती हैं। यही है, सुरक्षा मेट्रिक्स एक प्रणाली की कई संस्थाओं के लिए आयाम की एक विधि के आवेदन की अनुमति देता है जिसमें एक मापा मूल्य प्राप्त करने के लिए एक मात्रात्मक सुरक्षा संपत्ति होती है।

एक मीट्रिक परिणाम उत्पन्न करता है जो एक परिभाषित मीट्रिक डेटाबेस में जमा होता है जो निम्नलिखित कार्यों की सहायता के लिए मानक SQL और JDBC इंटरफेस के माध्यम से प्रयोग करने योग्य होता है -

जोखिम प्रबंधन - मेट्रिक्स जो खतरे की संभावना, संवेदनशीलता, काउंटर माप कवरेज और परिसंपत्ति मूल्य की गणना करते हैं जो जोखिम को मॉडल करने के लिए उपयोग किए जा सकने वाले परिणामों को टालते हैं।

बजट प्रबंधन - मेट्रिक्स जो प्रयास, प्रभाव और प्राप्य के स्तर को तय करते हैं, उन्हें बजट स्थापित करने और निवेश पर रिटर्न की गणना करने के कारण डॉलर की लागत में बदला जा सकता है।

ऑडिट और अनुपालन आकलन (आंतरिक या बाहरी) - मेट्रिक्स जो विवरण के अलग-अलग समूहों के लिए नीति अनुपालन की गणना करते हैं, उन परिणामों को कैपिटेट करते हैं जो अनुपालन टूल द्वारा उत्पन्न रिपोर्ट को बेहतर बना सकते हैं।

सुरक्षा संचालन - समय के साथ डेटा एकत्र करने वाले मेट्रिक्स का उपयोग उन रुझानों की पहचान करने के लिए किया जा सकता है जो डेटा सेंटर के कर्मचारियों द्वारा की जाने वाली विशिष्ट कार्रवाइयों का सुझाव देते हैं।


  1. सूचना सुरक्षा में डिक्रिप्शन क्या है?

    डिक्रिप्शन एन्क्रिप्टेड जानकारी को उसके मूल, समझने योग्य प्रारूप में बदलने की प्रक्रिया है। डिक्रिप्शन का चरण अस्पष्ट जानकारी लेता है जो मूल रूप से प्राप्त हुई थी और इसे शब्दों और छवियों में व्याख्या करता है जिसे मनुष्य समझ सकता है। डिक्रिप्शन साइबर सुरक्षा प्रक्रियाओं का एक महत्वपूर्ण घटक है, क्यो

  1. सूचना सुरक्षा में प्रमुख प्रबंधन क्या है?

    कुंजी प्रबंधन क्रिप्टोग्राफ़िक कुंजियों के प्रबंधन के रूप में एक क्रिप्टोसिस्टम के भीतर परिभाषित करता है। यह उपयोगकर्ता के स्तर पर आवश्यक कुंजियों को बनाने, बदलने, सहेजने, उपयोग करने और बदलने के साथ प्रबंधित कर सकता है। एक प्रमुख प्रबंधन प्रणाली में क्रिप्टोग्राफ़िक प्रोटोकॉल डिज़ाइन सहित प्रमुख सर

  1. सूचना सुरक्षा में आईडिया क्या है?

    IDEA,अंतर्राष्ट्रीय डेटा एन्क्रिप्शन एल्गोरिथम के लिए खड़ा है। आईडिया एक ब्लॉक सिफर है जिसे जेम्स मैसी और ज़ुएजिया लाई द्वारा आविष्कार किया गया था और इसे पहली बार 1991 में परिभाषित किया गया था। यह 128 बिट की लंबाई का उपयोग करता है जो 64 बिट ब्लॉक पर काम करता है। इसमें आठ समान परिवर्तनों की एक श्रृं