-
सूचना सुरक्षा में गोपनीयता क्या है?
गोपनीयता को एक व्यक्ति या समूह की उनके बारे में जानकारी को छिपाने और फिर इसे चुनिंदा रूप से प्रकट करने की क्षमता के रूप में दर्शाया जा सकता है। यह परिभाषित करता है कि गोपनीयता का उपयोग संवेदनशील या महत्वपूर्ण जानकारी के लिए किया जाता है। गोपनीयता डोमेन सुरक्षा के साथ मध्यम रूप से ओवरलैप करता है जो उ
-
आशंका की गोपनीयता ई-कॉमर्स के लिए क्यों है?
यह मानता है कि यह मुद्दा उपयोगकर्ताओं और व्यवसायों के लिए एक नए तकनीकी परिवेश, व्यवसायों और उपयोगकर्ता के लिए काफी लाभ के साथ परिणामी डेटा संरचना, इस नए वातावरण में उपयोगकर्ता के मुद्दों और इस परिवेश को नियंत्रित करने के नियामक प्रयासों से उपजा है। इनमें से प्रत्येक को सीखना और ट्रेडऑफ़ की सराहना कर
-
गोपनीयता और सुरक्षा में क्या अंतर है?
गोपनीयता - गोपनीयता को एक व्यक्ति या समूह की उनके बारे में जानकारी को छिपाने की क्षमता के रूप में दर्शाया जा सकता है और फिर इसे चुनिंदा रूप से प्रकट किया जा सकता है। यह परिभाषित करता है कि गोपनीयता का उपयोग संवेदनशील या महत्वपूर्ण जानकारी के लिए किया जाता है। गोपनीयता डोमेन सुरक्षा के साथ सटीक रूप स
-
सूचना सुरक्षा में गोपनीयता के लिए संबंधित शर्तें क्या हैं?
गोपनीयता के लिए कई शर्तें हैं जो इस प्रकार हैं - पहुंच नियंत्रण - यह सूचना संपत्तियों की अनधिकृत पहुंच की रोकथाम है। यह नीति नियम और परिनियोजन विधियां हैं जो सूचना प्रणालियों के उपयोग और परिसर में भौतिक पहुंच को नियंत्रित करती हैं। पहुंच - डेटा को पढ़ने, लिखने, संशोधित करने या बातचीत करने के लिए आ
-
सूचना गोपनीयता के सिद्धांत क्या हैं?
कई सूचना गोपनीयता सिद्धांत (आईपीपी) हैं जो संकलन और प्रबंधन से लेकर भंडारण और हटाने तक की जानकारी के पूरे जीवन चक्र को कवर करते हैं। TheIPPs निर्देश देते हैं कि इस विभाग को व्यक्तिगत डेटा को कैसे संभालना चाहिए। यह तय करने के लिए कि वर्तमान अभ्यास आवश्यकताओं को बदलना है या नहीं, आईपीपी के अनुरूप और ह
-
ट्रांसपोर्टर डेटा प्रवाह के सिद्धांत क्या हैं?
ट्रांसपोर्टर डेटा प्रवाह डेटा की डिजिटल रूप से एन्कोडेड इकाइयाँ हैं जिसमें एक से अधिक संघ राज्यों में स्थानांतरण, भंडारण या प्रसंस्करण होता है। जानकारी को चुंबकीय मीडिया द्वारा भौतिक रूप से स्थानांतरित किया जा सकता है, जैसे टेप, डिस्क, या एक स्थलीय रेखा, पनडुब्बी केबल, या उपग्रह कनेक्शन पर इलेक्ट्रॉ
-
संवेदनशील जानकारी के संकलन के लिए किन नियमों और विनियमों का उपयोग किया जाता है?
संवेदनशील जानकारी वर्गीकृत जानकारी है जिसे संरक्षित किया जाना चाहिए और बाहरी पक्षों के लिए दुर्गम है जब तक कि विशेष रूप से अनुमति नहीं दी जाती है। डेटा भौतिक या इलेक्ट्रॉनिक रूप में हो सकता है, लेकिन संवेदनशील जानकारी को निजी जानकारी या डेटा माना जाता है। एक नैतिक या कानूनी कारण उस व्यक्ति पर जटिल प
-
सुरक्षा पहचानकर्ता के सिद्धांत क्या हैं?
एक विशिष्ट पहचानकर्ता आम तौर पर किसी व्यक्ति को एजेंसी सेवाओं के कारणों के लिए व्यक्ति को पहचानने के लिए आवंटित संख्या होती है। उदाहरण के लिए, टैक्स फ़ाइल नंबर, ड्राइवर लाइसेंस नंबर, डेटा सेट पहचानकर्ता। यह सिद्धांत एजेंसियों के बीच विशिष्ट पहचानकर्ताओं के बंटवारे को सीमित करता है। यह एक व्यक्तिगत
-
सूचना सुरक्षा मॉडल की शब्दावली क्या है?
सूचना सुरक्षा व्यक्तिगत डेटा को एक स्थान से दूसरे स्थान पर सहेजने या भेजने के दौरान अनधिकृत पहुंच और परिवर्तन से सुरक्षित रखने के लिए डिज़ाइन की गई प्रथाओं का एक समूह है। सूचना सुरक्षा को अनधिकृत व्यक्तियों से प्रिंट, इलेक्ट्रॉनिक और अन्य निजी, संवेदनशील और व्यक्तिगत जानकारी को सुरक्षित करने के लिए
-
सूचना सुरक्षा में मुख्य सुरक्षा ढाँचे क्या हैं?
सॉफ्टवेयर विकास में, एक ढांचा एक परिभाषित संरक्षित तंत्र है जिसमें एक अन्य सॉफ्टवेयर परियोजना को प्रबंधित और विकसित किया जा सकता है। यह परिभाषा आशाजनक प्रतीत होती है क्योंकि यह संकेत देती है कि एक ढांचा एक मॉडल की तुलना में अधिक विश्लेषण और निर्माण प्रदान करता है। जबकि एक मॉडल अमूर्त और अमूर्त होता
-
सूचना प्रणाली सुरक्षा के लिए क्या तरीके हैं?
एक कार्यप्रणाली एक लक्षित निर्माण है जो किसी विशिष्ट कार्य या कार्य की सिद्धि या निष्पादन के लिए विशिष्ट प्रथाओं, प्रक्रियाओं और नियमों का प्रतिनिधित्व करता है। सूचना प्रणाली सुरक्षा के लिए कई तरीके हैं जो इस प्रकार हैं - इन्फोसेक आकलन पद्धति (आईएएम) - इसका उद्देश्य एक ऐसी विधि प्रदान करना है जिसका
-
सूचना सुरक्षा में ISO 27001 क्या है?
आईएसओ 27001 अंतरराष्ट्रीय मानक है जो सूचना सुरक्षा प्रबंधन प्रणाली (आईएसएमएस) के लिए एक ढांचे का समर्थन करता है ताकि निरंतर गोपनीयता, अखंडता और सूचना की उपलब्धता और कानूनी अनुपालन का समर्थन किया जा सके। आईएसओ 27001 प्रमाणन सबसे महत्वपूर्ण संपत्ति जैसे कर्मचारी और ग्राहक डेटा, ब्रांड छवि और अन्य निज
-
सूचना सुरक्षा में COBIT क्या है?
COBIT सूचना और संबंधित प्रौद्योगिकियों के लिए नियंत्रण उद्देश्यों का प्रतिनिधित्व करता है। COBIT एक IT प्रबंधन ढांचा है जिसे ISACA द्वारा विकसित किया गया है ताकि व्यवसायों को सूचना प्रबंधन और शासन के आसपास रणनीतियों को विकसित, व्यवस्थित और निष्पादित किया जा सके। COBIT फ्रेमवर्क व्यवसाय प्रक्रिया के
-
सूचना सुरक्षा में SSE-CMM क्या है?
SSE-CMM को एक प्रक्रिया संदर्भ मॉडल के रूप में दर्शाया गया है। यह एक सिस्टम या कनेक्टेड सिस्टम के अनुक्रम में सुरक्षा निष्पादित करने की आवश्यकता पर केंद्रित है जो कि सूचना है। SSE-CMM एक संगठन के अंदर सुरक्षा इंजीनियरिंग को क्रियान्वित करने के लिए एक सामान्य ढांचा है; यदि संभव हो तो कुछ निर्माण सीएम
-
सूचना सुरक्षा मेट्रिक्स क्या है?
एक सूचना सुरक्षा मेट्रिक्स एक उपाय है जो एक निश्चित सूचना सुरक्षा प्रक्रिया की स्थिति को ट्रैक और जांच सकता है। एक मीट्रिक आयाम की एक प्रणाली को परिभाषित करता है जो मात्रात्मक प्रक्रियाओं पर आधारित होती है। अच्छे मेट्रिक्स वे होते हैं जो सुरुचिपूर्ण होते हैं, जैसे कि विशिष्ट, मात्रात्मक, प्राप्य, द
-
सुरक्षा मेट्रिक्स का जीवनचक्र क्या हैं?
मेट्रिक्स ऐसे उपकरण हैं जिन्हें निर्णय लेने में सहायता करने और प्रदर्शन से संबंधित प्रासंगिक डेटा के संग्रह, विश्लेषण और दस्तावेज़ीकरण के दौरान प्रदर्शन और जवाबदेही को पुनर्प्राप्त करने के लिए डिज़ाइन किया गया है। प्रदर्शन की गणना करने का उद्देश्य माना गतिविधियों की स्थिति का निरीक्षण करना है और देख
-
सूचना सुरक्षा में सुरक्षा मेट्रिक्स प्रबंधन क्या है?
एक सूचना सुरक्षा मेट्रिक्स एक ऐसा उपाय है जो एक निश्चित सूचना सुरक्षा प्रक्रिया की स्थिति को ट्रैक और आकलन कर सकता है। एक मीट्रिक आयाम की एक प्रणाली को परिभाषित करता है जो मात्रात्मक प्रक्रियाओं पर आधारित होती है। अच्छे मेट्रिक्स वे हैं जो सुरुचिपूर्ण हैं, यानी विशिष्ट, मात्रात्मक, प्राप्य, दोहराने
-
सुरक्षा मापन के पहलू क्या हैं?
एक मीट्रिक आयाम की एक प्रणाली को परिभाषित करता है जो मात्रात्मक प्रक्रियाओं के आधार पर होता है। उपयोगी मेट्रिक्स उस डिग्री की ओर इशारा करते हैं, जिस हद तक सुरक्षा उद्देश्य, जैसे डेटा गोपनीयता, को पूरा किया जा रहा है, और वे संगठन के संपूर्ण सुरक्षा कार्यक्रम को खोजने के लिए किए गए उपायों को चलाते हैं
-
सूचना सुरक्षा में मोबाइल डेटाबेस सुरक्षा क्या है?
मोबाइल डेटाबेस को एक ऐसा डेटाबेस कहा जाता है जिसे मोबाइल नेटवर्क पर मोबाइल कंप्यूटिंग डिवाइस से जोड़ा जा सकता है। क्लाइंट और सर्वर में वायरलेस कनेक्शन शामिल होते हैं। आवर्तक जानकारी और लेन-देन को रखने के लिए एक कैशे बनाए रखा जाता है ताकि कनेक्शन विफलता के कारण वे खो न जाएं। डेटाबेस डेटा को व्यवस्थि
-
सूचना सुरक्षा में मोबाइल डेटाबेस सिस्टम की रणनीति क्या है?
मोबाइल डेटाबेस सिस्टम की विभिन्न रणनीतियाँ हैं जो इस प्रकार हैं - प्रमाणीकरण तंत्र को पूर्ण करना - यह भ्रामक रूप से अवैध टर्मिनल एक्सेस से बच सकता है और पृष्ठभूमि की जानकारी क्षतिग्रस्त हो सकती है, यह पहचान प्रमाणीकरण के लिए आवश्यक है, जब मोबाइल उपयोगकर्ता और सेवा डेटाबेस मोबाइल डेटाबेस सिस्टम मे