Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सुरक्षा मेट्रिक्स का जीवनचक्र क्या हैं?

<घंटा/>

मेट्रिक्स ऐसे उपकरण हैं जिन्हें निर्णय लेने में सहायता करने और प्रदर्शन से संबंधित प्रासंगिक डेटा के संग्रह, विश्लेषण और दस्तावेज़ीकरण के दौरान प्रदर्शन और जवाबदेही को पुनर्प्राप्त करने के लिए डिज़ाइन किया गया है। प्रदर्शन की गणना करने का उद्देश्य माना गतिविधियों की स्थिति का निरीक्षण करना है और देखे गए आयामों के आधार पर काउंटरएक्टिव क्रियाओं का उपयोग करके उन गतिविधियों में सुधार की सुविधा प्रदान करना है।

जबकि अधिक व्यापक और समेकित आइटम, जैसे कि मीट्रिक और माप के लिए एकाधिक शब्दों का उपयोग करने का मामला बनाया जा सकता है, यह दस्तावेज़ इन शर्तों को संगत रूप से बनाता है।

कुछ अन्य आईटी प्रक्रिया, सुरक्षा जीवनचक्र मॉडल का अनुसरण कर सकती है। प्रस्तुत मॉडल पहचान-आकलन-संरक्षण-मॉनिटर के मूलभूत चरणों का अनुसरण करता है। यह जीवनचक्र कुछ सुरक्षा मुद्दों के लिए सर्वोत्तम आधार प्रदान करता है। इस जीवनचक्र मॉडल का उपयोग करने से हमें यह सुनिश्चित करने के लिए एक गाइड मिलती है कि सुरक्षा को लगातार बढ़ाया जा रहा है। एक सुरक्षा कार्यक्रम एक स्थिर मूल्यांकन या एक पूर्ण उत्पाद नहीं है। बल्कि इसके लिए निश्चित ध्यान और निरंतर वृद्धि की आवश्यकता है।

सुरक्षा नीति और मानक सुरक्षा योजना के कुछ तत्वों की नींव हैं। ये जीवनचक्र के आकलन और सुरक्षा प्रक्रिया दोनों में विशेष रूप से महत्वपूर्ण हैं। मूल्यांकन प्रक्रिया मूल्यांकन के संचालन के मूल के रूप में मानकों और नीति का उपयोग करेगी। सुरक्षा नीति के खिलाफ संसाधनों की गणना की जाएगी। संरक्षण प्रक्रिया के दौरान, नीति और मानकों को पूरा करने के लिए संसाधन स्थापित किए जाएंगे। अब, जीवनचक्र के प्रत्येक चरण पर एक नज़र डालते हैं और जाँचते हैं कि इसमें क्या शामिल है।

पहचानें - किसी सुरक्षा कार्यक्रम में पहला कदम यह समझना है कि वह क्या है जिसे वह संरक्षित करने का प्रयास कर रहा है। पहचान प्रक्रिया को उच्च स्तर पर शुरू करने और ड्रिल डाउन करने की आवश्यकता है।

आकलन करें - सुरक्षा जीवनचक्र की मूल्यांकन प्रक्रिया पहचान प्रक्रिया पर आधारित है। क्योंकि संपत्ति की पहचान कर ली गई है, अगला कदम एक संपूर्ण सुरक्षा मूल्यांकन को लागू करना है। मूल्यांकन प्रक्रिया में समीक्षा प्रक्रियाओं और प्रक्रियाओं से लेकर भेद्यता स्कैनिंग तक कुछ कई पहलू शामिल हो सकते हैं।

मूल्यांकन प्रक्रिया का लक्ष्य सभी स्तरों (सर्वर, राउटर, फायरवॉल, एप्लिकेशन आदि) पर संसाधनों का परीक्षण करना है, न केवल कमजोरियों की खोज करना, बल्कि प्रत्येक संसाधन के बारे में अधिक जानकारी एकत्र करना भी है। पहचान प्रक्रिया में उत्पादित संसाधनों का उच्च स्तरीय दृश्य अधिक विवरण के साथ परिष्कृत किया गया है।

रक्षा करें - क्योंकि यह नेटवर्क और सिस्टम से मैप किया गया है और कुछ कमजोरियों की पहचान की गई है, इसलिए सिस्टम को कॉर्पोरेट सुरक्षा नीति और मानकों के अनुरूप लाना आवश्यक है। इस प्रक्रिया का फोकस प्रत्येक सिस्टम और नेटवर्क घटक को कॉन्फ़िगर और अपग्रेड करना है, ताकि इसकी सुरक्षा को मजबूत किया जा सके और कॉर्पोरेट नीति के साथ पालन किया जा सके।

निगरानी - सुरक्षा जीवनचक्र का अंतिम चरण उस सुरक्षा की निगरानी करना है जो इसे बनाया गया है। क्योंकि यह सर्वर, फायरवॉल और राउटर की सुरक्षा को मजबूत करता है, इसलिए यह प्रदान करना आवश्यक है कि वे परिवर्तन यथावत रहें। इसके अलावा, उद्यम में पेश किए गए नए सिस्टम के अनुपालन की निगरानी करना आवश्यक है।


  1. सूचना सुरक्षा की सेवाएं क्या हैं?

    सूचना सुरक्षा की विभिन्न सेवाएँ हैं जो इस प्रकार हैं - डेटा गोपनीयता -गोपनीयता निष्क्रिय हमलों से प्रेषित जानकारी की सुरक्षा है। सूचना प्रसारण की सामग्री के संबंध में, सुरक्षा के कई स्तरों को पहचाना जा सकता है। व्यापक सेवा एक अवधि में दो उपयोगकर्ताओं के बीच प्रेषित सभी उपयोगकर्ता जानकारी को सुरक्ष

  1. आरएसए की सुरक्षा क्या हैं?

    आरएसए की सुरक्षा इस प्रकार है - सादे पाठ हमले - सादा पाठ हमलों को तीन उपश्रेणियों में वर्गीकृत किया गया है जो इस प्रकार हैं - लघु संदेश हमला - लघु संदेश हमले में, यह विचार कर सकता है कि हमलावर सादे पाठ के कुछ ब्लॉक जानता है। अगर यह धारणा सही है, तो हमलावर यह देखने के लिए प्रत्येक सादा-पाठ ब्लॉक

  1. सूचना सुरक्षा में डिक्रिप्शन के प्रकार क्या हैं?

    एन्क्रिप्शन की एक रिवर्स प्रक्रिया को डिक्रिप्शन के रूप में जाना जाता है। यह सिफर टेक्स्ट को प्लेन टेक्स्ट में बदलने की एक प्रक्रिया है। गैर-पठनीय संदेश (सिफर टेक्स्ट) से मूल संदेश प्राप्त करने के लिए क्रिप्टोग्राफी को रिसीवर की तरफ डिक्रिप्शन तकनीक की आवश्यकता होती है। जानकारी को एन्कोड करने के लि