脆弱性の影響
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/12/15 09:50 UTC 版)
セキュリティ違反の影響は非常に大きくなる可能性がある。ITマネージャーまたは上級管理職は、ITシステムとアプリケーションに脆弱性があり、 ITリスクを管理するためのアクションを実行しないことを(簡単に)知ることができるという事実は、ほとんどの法律では不正行為と見なされている。プライバシー法により、管理者はそのセキュリティリスクの影響または可能性を低減するように行動する必要がある。 情報技術セキュリティ監査は、他の独立した人々がIT環境が適切に管理されていることを証明し、責任を軽減するための方法であり、少なくとも誠意を示している。侵入テストは、組織が採用する弱点と対策の検証形式である。ホワイトハッカーは、組織の情報技術資産を攻撃して、ITセキュリティの侵害がいかに容易か、または困難かを調べる。 ITリスクを専門的に管理する適切な方法は、 ISO / IEC 27002やRisk ITなどの情報セキュリティ管理システムを採用し、上層部が定めたセキュリティ戦略に従ってそれらに準拠することである。 情報セキュリティの重要な概念の一つが原則である深層防護すなわちできる多層防衛システムをセットアップするには: 悪用を防ぐ 攻撃を検出して阻止する 脅威エージェントを見つけて起訴する 侵入検知システムは、攻撃の検知に使用されるシステムのクラスの一例である。 物理的セキュリティは、情報資産を物理的に保護するための一連の対策である。誰かが情報資産に物理的にアクセスできる場合、正当なユーザーがリソースを利用できないようにするのは非常に簡単である。 優れたセキュリティレベルを満たすために、コンピュータ、オペレーティングシステム、およびアプリケーションが満たす必要のある基準のセットがいくつか開発されている。ITSECと共通基準は2つの例である。
※この「脆弱性の影響」の解説は、「セキュリティホール」の解説の一部です。
「脆弱性の影響」を含む「セキュリティホール」の記事については、「セキュリティホール」の概要を参照ください。
- 脆弱性の影響のページへのリンク