Access control. Methods used to enable administrators and managers to define what
objects a subject can access through authentication and authorization, providing each
subject a list of capabilities it can perform on each object. Important areas include
access control security models, identification and authentication technologies, access
control administration, and single sign-on technologies.
• Telecommunications and network security. Examination of internal, external, public, and
private network communication systems, including devices, protocols, and remote
access.
• Information security and risk management. Including physical, technical, and
administrative controls surrounding organizational assets to determine the level of
protection and budget warranted by highest to lowest risk. The goal is to reduce
potential threats and money loss.
• Application security. Application security involves the controls placed within the
application programs and operating systems to support the security policy of the
organization and measure its effectiveness. Topics include threats, applications
development, availability issues, security design and vulnerabilities, and
application/data access control.
• Cryptography. The use of various methods and techniques such as symmetric and
asymmetric encryption to achieve desired levels of confidentiality and integrity.
Important areas include encryption protocols and applications and Public Key
Infrastructures.
• Security architecture and design. This area covers the concepts, principles, and
standards used to design and implement secure applications, operating systems,
and all platforms based on international evaluation criteria such as Trusted
Computer Security Evaluation Criteria (TCSEC) and Common Criteria.
• Operations security. Controls over personnel, hardware systems, and auditing and
monitoring techniques such as maintenance of AV, training, auditing, and resource
protection; preventive, detective, corrective, and recovery controls; and security
and fault-tolerance technologies.
• Business continuity and disaster recovery planning. The main purpose of this area is
to preserve business operations when faced with disruptions or disasters.
Important aspects are to identify resource values; perform a business impact
analysis; and produce business unit priorities, contingency plans, and crisis
management.
• Legal, regulatory, compliance, and investigations. Computer crime, government laws and
regulations, and geographic locations will determine the types of actions that
constitute wrongdoing, what is suitable evidence, and what types of licensing and
privacy laws your organization must abide by.
• Physical (environmental) security. Concerns itself with threats, risks, and
countermeasures to protect facilities, hardware, data, media, and personnel. Main
topics include restricted areas, authorization models, intrusion detection, fire
detection, and security guards.
การควบคุมการเข้าถึง วิธีการที่ใช้เพื่อให้ผู้บริหารและผู้จัดการเพื่อกำหนดสิ่งที่
วัตถุวิชาสามารถเข้าถึงผ่านการตรวจสอบและอนุมัติให้แต่ละ
เรื่องรายการของความสามารถที่สามารถดำเนินการในแต่ละวัตถุ พื้นที่ที่สำคัญรวมถึง
แบบจำลองการรักษาความปลอดภัยการควบคุมการเข้าถึงเทคโนโลยีการระบุและตรวจสอบการบริหารและการควบคุมการเข้าถึงเครื่องหมายเดียวบน
เทคโนโลยี .บริการโทรคมนาคมและการรักษาความปลอดภัยเครือข่าย การตรวจสอบภายใน , ภายนอก , สาธารณะ , และ
ระบบเครือข่ายการสื่อสารส่วนบุคคลรวมถึงอุปกรณ์ , โปรโตคอล , และการเข้าถึงระยะไกล
.
- ข้อมูลการรักษาความปลอดภัยและการบริหารจัดการความเสี่ยง ด้านเทคนิคและการควบคุมการบริหารจัดการสินทรัพย์ขององค์กรโดยรอบ
เพื่อกำหนดระดับของการคุ้มครองและรับประกันโดยงบประมาณสูงสุดเสี่ยงน้อยที่สุด เป้าหมายเพื่อลดการคุกคามและเงิน
- การสูญเสีย โปรแกรมรักษาความปลอดภัย . การรักษาความปลอดภัยที่เกี่ยวข้องกับการควบคุมที่วางอยู่ภายใน
โปรแกรมประยุกต์และระบบปฏิบัติการเพื่อสนับสนุนนโยบายการรักษาความปลอดภัยขององค์กรและวัด
ประสิทธิภาพของมัน หัวข้อรวมถึงภัยคุกคามโปรแกรมการพัฒนา การมีปัญหาการคุ้มครองและรับประกันโดยงบประมาณสูงสุดเสี่ยงน้อยที่สุด เป้าหมายเพื่อลดการคุกคามและเงิน
- การสูญเสีย โปรแกรมรักษาความปลอดภัย . การรักษาความปลอดภัยที่เกี่ยวข้องกับการควบคุมที่วางอยู่ภายใน
โปรแกรมประยุกต์และระบบปฏิบัติการเพื่อสนับสนุนนโยบายการรักษาความปลอดภัยขององค์กรและวัด
ประสิทธิภาพของมัน หัวข้อรวมถึงภัยคุกคามโปรแกรมการพัฒนา การมีปัญหาหลักการและ
มาตรฐานที่ใช้ในการออกแบบ และใช้โปรแกรมประยุกต์ที่ปลอดภัย , ระบบปฏิบัติการ ,
และแพลตฟอร์มบนพื้นฐานของเกณฑ์การประเมินระหว่างประเทศ เช่น เกณฑ์การประเมินการรักษาความปลอดภัยคอมพิวเตอร์ที่เชื่อถือได้
( tcsec ) และเกณฑ์ทั่วไป .
- การดำเนินงาน ควบคุมบุคลากร ระบบฮาร์ดแวร์ และการตรวจสอบและตรวจสอบเทคนิค เช่น
รักษา AV , การฝึกอบรม , การตรวจสอบการออกแบบความปลอดภัยและช่องโหว่และการควบคุมการเข้าถึงข้อมูล /
.
- การเข้ารหัส การใช้วิธีการและเทคนิคที่หลากหลาย เช่น สมมาตรและไม่สมมาตรการเข้ารหัสเพื่อให้บรรลุระดับที่ต้องการ
ความลับและความสมบูรณ์ พื้นที่สำคัญรวมถึงโปรโตคอลการเข้ารหัสและการประยุกต์ใช้และโครงสร้างพื้นฐานกุญแจสาธารณะ
.
สถาปัตยกรรมและการออกแบบการรักษาความปลอดภัย - . พื้นที่นี้ครอบคลุมแนวคิดและทรัพยากร
ป้องกัน ป้องกัน , นักสืบ , แก้ไขและกู้คืนการควบคุม และการรักษาความปลอดภัยและเทคโนโลยีเทพบดี
.
- ความต่อเนื่องของธุรกิจและการวางแผนการกู้คืนภัยพิบัติ วัตถุประสงค์หลักของพื้นที่นี้คือ
เพื่อรักษาธุรกิจหยุดชะงัก หรือเมื่อต้องเผชิญกับภัยพิบัติต่าง ๆ ที่สำคัญคือการระบุทรัพยากร
ค่า ทําการวิเคราะห์ผลกระทบทางธุรกิจและผลิตหลัก หน่วยธุรกิจแผนและการจัดการวิกฤต
.
- กฎหมาย ข้อบังคับ การปฏิบัติ และการตรวจสอบ อาชญากรรมทางคอมพิวเตอร์ กฎหมาย
ข้อบังคับ และที่ตั้งทางภูมิศาสตร์จะเป็นตัวกำหนดประเภทของการกระทำที่เป็นบาป
, อะไรคือหลักฐานที่เหมาะสมและประเภทของใบอนุญาตและกฎหมายความเป็นส่วนตัวองค์กรของคุณ
ต้องปฏิบัติตามบริการทางกายภาพ ( สิ่งแวดล้อม ) การรักษาความปลอดภัย เกี่ยวกับตัวเองกับภัยคุกคาม ความเสี่ยง และมาตรการที่จะปกป้อง
เครื่อง ฮาร์ดแวร์ ข้อมูล สื่อ และบุคลากร หัวข้อหลัก
รวมถึงพื้นที่จำกัดการอนุญาตรุ่น , ตรวจจับการบุกรุก , การตรวจหาไฟ
, ยามรักษาความปลอดภัย
การแปล กรุณารอสักครู่..
