Обсуждение:Информационная безопасность

Задание на курс, спонсируемое Wiki Education Foundation

Эта статья была предметом задания курса, спонсируемого Wiki Education Foundation, с 22 января 2020 года по 14 мая 2020 года . Более подробная информация доступна на странице курса . Рецензенты: Wintersfire .

Вышеприведенное недатированное сообщение заменено из задания Template:Dashboard.wikiedu.org от PrimeBOT ( обсуждение ) 23:00, 17 января 2022 (UTC) [ ответить ]

Задание на курс, спонсируемое Wiki Education Foundation

Эта статья была предметом задания курса, спонсируемого Wiki Education Foundation, с 16 мая 2019 года по 24 августа 2019 года . Более подробная информация доступна на странице курса . Редактор(ы) студентов: Robbinsm1 .

Вышеприведенное недатированное сообщение заменено из задания Template:Dashboard.wikiedu.org от PrimeBOT ( обсуждение ) 00:31, 17 января 2022 (UTC) [ ответить ]

Ход переписывания

Нашел хорошую цитату по истории классификации данных.

Завершен раздел «Конфиденциальность, целостность и доступность».

Реорганизованы структура и заголовки разделов.

Очищено См. также раздел. Все, что там было перечислено, можно найти в двух перечисленных категориях.

Создан архив старой страницы обсуждения.

Возможно, следует подумать о перемещении источников стандартов и профессиональных организаций в раздел «Внешние ссылки».

Это большая работа, но мне она нравится.

WideClyde 05:13, 12 января 2007 (UTC) [ ответить ]



Прогресс субботы 13 января 2007 г. по состоянию на 16:30 MST США

Спасибо. Это очень хорошее предложение. Закончил раздел о трех элементах управления. Исправлены некоторые опечатки. Удалил несколько подразделов, которые были свернуты в раздел элементов управления. Вернул флажок «в разработке» . Оставшуюся часть ночи буду смотреть телевизор.

WideClyde 23:31, 13 января 2007 (UTC) [ ответить ]

Прогресс Воскресенье 14 января 2007 г.

Переписан первый абзац Введения. Добавлены два абзаца в конец раздела История. Завершен раздел Классификация безопасности. Удален потенциально плагиатный абзац. Пересмотрен план.

WideClyde 02:44, 15 января 2007 (UTC) [ ответить ]

Прогресс на понедельник 15 января 2007 г.

Сегодня целый день встречи, завтра целый день встречи. Мой мозг кипит.

Я включил несколько предложений. Добавил сентенцию о конфиденциальности в раздел конфиденциальности. Нужно ли больше говорить о конфиденциальности? Добавил пару книг, которые есть у меня на книжной полке и которыми я иногда пользуюсь, в раздел «Библиография». Добавил параграф об ISO-17799 в раздел «Управление рисками» (спасибо за предложение).

Я думаю об этой статье, что она должна быть обзором высокого уровня в области информационной безопасности. Я старался не слишком углубляться в какую-либо конкретную тему в своих статьях. Я также старался избегать любого технического жаргона. Статья, подобная этой, может легко стать слишком технической или посвятить много места конкретной теме, или она может потенциально стать больше о тесно связанной родственной области. Я также обеспокоен тем, что статья может стать слишком длинной.

Я могу взять пару выходных, а могу и нет.

WideClyde 05:09, 16 января 2007 (UTC) [ ответить ]

Конфиденциальность — это своего рода всеобъемлющее понятие конфиденциальности и ограничения доступа к данным с юридической точки зрения и с точки зрения Белла-ЛаПадулы (классификации безопасности и допуски и т. д.) Луис Ф. Гонсалес 05:39, 16 января 2007 г. (UTC) [ ответить ]

Пятница, 19 января 2007 г. - 20:45 по Гринвичу, США

Я не помню ничего из прошедшей недели. Очень надеюсь, что сегодня пятница!

Должно быть, я заполнил разделы «Классификация безопасности» и «Контроль доступа». Я обнаружил, что вторая половина раздела «Контроль доступа» была самой сложной для написания на данный момент. Раздел «Криптография» было легко написать; много отличных ссылок на Wiki.

Я переместил Управление изменениями и Восстановление после сбоев в раздел Процесс. Я думаю, что они лучше впишутся туда.

WideClyde 03:47, 20 января 2007 (UTC) [ ответить ]

Воскресенье 28 января 2007 г. 10:42 EST США: Неадекватная модель ЦРУ

Привет,

Классическая триада ЦРУ — неподходящая модель для описания того, что мы защищаем в работе по информационной безопасности. Например, многие нарушения безопасности не покрываются конфиденциальностью, целостностью или доступностью. Гексада Паркера — лучшая модель, и недавно она была принята (ISC)^2, сертифицирующим органом для CISSP, в качестве замены классической триады.

Когда британский техник по банкоматам был нанят журналом, чтобы продемонстрировать, как он крал информацию о дебетовых картах и ​​PIN-коды у пользователей, он установил радиопередатчик в банкомате и записывал сигналы, содержащие номера банковских счетов и пароли, на свой ноутбук. Его арестовали и судили за мошенничество; его адвокат утверждал, что, поскольку он не просматривал данные на своем компьютере, нарушения конфиденциальности не было. Судья постановил, что, хотя это и было правдой, техник нарушил принцип владения или контроля: он получил право изучать или использовать эти данные по своему усмотрению независимо от желаний субъектов данных. Это пример нарушения контроля или владения.

Аналогично, когда кто-то, используя свою собственную систему электронной почты, пишет электронное сообщение, угрожающее президенту США, но изменяет заголовки электронного письма, чтобы подделать личность другого человека, это не является нарушением конфиденциальности или контроля; это также не является нарушением целостности, поскольку электронное письмо в том виде, в котором оно было написано и отправлено, представляет собой именно то, что имел в виду автор. Это нарушение подлинности: оно неправильно приписывается кому-то другому.

Наконец, когда данные в EBCDIC, а должны были быть в ASCII, проблема в удобстве использования, а не в доступности. Данные вполне доступны — просто они бесполезны в своем текущем формате. Аналогично, если кто-то представляет отчет, в котором все зарплаты сотрудников указаны в греческих драхмах вместо долларов США, это полезно в Греции, но, вероятно, не в США — но это не является нарушением целостности и не является нарушением доступности.

Посмотрите мои модификации записи о Parkerian Hexad.

С наилучшими пожеланиями,

Мич

М.Е. Кабай, доктор философии, CISSP-ISSMP

  • Технический директор и руководитель программы, магистр в области обеспечения информации

Факультет последипломного образования

  • Доцент и руководитель программы, бакалавр наук в области обеспечения информации

Подразделение бизнеса и управления Тел.: +1.802.479.7937 НОРИЧСКИЙ УНИВЕРСИТЕТ Ожидайте вызовов. Достигайте отличия.

  • * *

E1: mailto:mekabay@gmail.com E2: mailto:mkabay@norwich.edu для университетского бизнеса W: http://www2.norwich.edu/mkabay/

  • Информационные бюллетени Network World Fusion Security Management

http://www.networkworld.com/newsletters/sec/

Мич Кабай 15:44, 28 января 2007 г. (UTC) [ ответить ]


Какое прекрасное объяснение! Спасибо!
Я думаю, что материал, который находится в этом разделе, вероятно, может остаться
но его определенно нужно исправить. Может быть, даже скопировать и вставить из
ваш пост.

WideClyde 03:26, 31 января 2007 (UTC) [ ответить ]

На сайте блога ISC2 есть отчет, из которого трудно поверить, что Паркеровская гексада станет частью учебной программы. («Если вы найдете действительно возмутительную цитату об информационной безопасности, то она обычно принадлежит Донну Паркеру или Уинну Швартау».) Один комментарий также предполагает, что Мич Кабай (см. комментарий выше) мог придумать это название. Есть несколько полезных комментариев о строгом/свободном толковании Конфиденциальности, Целостности и Доступности.
Джон Y ( обсуждение ) 22:31, 27 декабря 2008 (UTC) [ ответ ]

Четверг, 1 февраля 2007 г.

Создано новое изображение для 6 атомарных элементов информационной безопасности. Заменено изображение триады ЦРУ. Переименован и переписан прежний раздел конфиденциальности, целостности и доступности.

Думаю немного изменить направление в разделе «Процесс». Думаю, лучше написать о планировании безопасности и внедрении программы безопасности.

Возможно, следует включить раздел о предварительном планировании инцидентов безопасности и управлении реагированием.

WideClyde 02:58, 2 февраля 2007 (UTC) [ ответить ]

Исправленная дата записи WideClyde 05:10, 3 февраля 2007 (UTC) [ ответить ]

Пятница, 2 февраля 2007 г.

Сделал вычитку и редактирование. Сделал кое-какую чистку. Вставил пару набросков в раздел «Процесс». Для этой статьи это может оказаться слишком много.

WideClyde 05:09, 3 февраля 2007 (UTC) [ ответить ]

Точка зрения бизнеса

Я думаю, что эта страница приобретает очень "бизнес"-ориентированную точку зрения. Например, раздел управления рисками говорит о "исполнительном руководстве" и "когда руководство делает X, они...". Это вполне разумно для бизнеса, но не очень подходит для человека, беспокоящегося о конфиденциальности, или разработчика операционной системы, выбирающего функции.

Также предполагается, что триада ЦРУ «заменяется» гексадой. Это может иметь место в некоторых областях, но, безусловно, не во всех. Поэтому я считаю, что это утверждение вводит в заблуждение. Хотя гексада может считаться более подходящей для типичного делового использования, в этой области мало исследователей, которые ее используют, и мало научных моделей, которые рассматривают эти 6 аспектов как отдельные. Например, утверждается, что кража ноутбука нарушает мой контроль над информацией. Но я мог бы с таким же успехом сказать, что это атака типа «отказ в обслуживании» против доступности информации. Если кто-то изменяет информацию, это нарушение целостности, а если они ее читают, это нарушение конфиденциальности. Верно, что в бизнесе размышления о контрмерах против «потери контроля» могут помочь вам написать лучший план безопасности. Но это не значит, что гексада является более логичной структурой.

Я думаю, что эта страница не рассчитана на людей, которым хотелось бы получить более научный/ориентированный на исследования взгляд на эту область. (Таков мой бэкграунд.) Возможно, многие (или даже большинство) людей, посещающих эту страницу, довольны деловой точкой зрения, но я не уверен, что это оправдывает энциклопедический характер статьи.

Джон Y 18:32, 17 марта 2007 (UTC) [ ответить ]

Паркеровская гексада слишком спорна

Паркеровская гексада не получила широкого признания и слишком спорна для этой статьи. Я вернулся к ЦРУ, но сохранил ссылку на Паркеровскую гексаду.

WideClyde 16:17, 24 марта 2007 (UTC) [ ответить ]

Неотказуемость не является частью триады ЦРУ

Неотказуемость не является частью триады ЦРУ. Неотказуемость — это юридическая конструкция, а не базовый принцип Информационной безопасности. Она более подробно обсуждается в другом месте статьи. —Предыдущий неподписанный комментарий добавлен WideClyde ( обсуждениевклад ) 17:13, 3 сентября 2007 (UTC) [ ответить ]

Согласен. Хотя это и хорошая ссылка, она более точно описывает, что криптография (в сочетании с инфраструктурой PKI) обеспечивает неотказуемость действий, что еще больше усиливает подотчетность. --sh3rlockian 01:25, 15 ноября 2007 (UTC) [ ответить ]
В продолжение этих комментариев от 2007 года: я не нашел надежного источника, подтверждающего, что неотказуемость следует рассматривать наряду с конфиденциальностью, целостностью и доступностью. В текущем виде, как мне кажется, это делает статью менее понятной для читателей - если вы прочитаете индекс, то покажется, что это CIAR. Учитывая тот факт, что в статье нет достоверных ссылок, и я не смог найти ни одной в научной литературе, я предлагаю изменить ее. Я бы предложил сократить текст в части «неотказуемость» и переместить ее выше части «конфиденциальность», чтобы она стала частью общего обсуждения того, какими должны быть ключевые концепции, а не упоминалась как одна из ключевых концепций, как это происходит сейчас. Есть возражения или другие предложения? Nietvoordekat ( обсуждение ) 20:05, 6 июня 2017 (UTC) [ ответ ]

ИНФОСЕК

Здравствуйте... кто-нибудь может создать отдельную страницу по сертификации INFOSEC? Похоже, что она перенаправляет на эту страницу, но это вообще не объяснено. Эта сертификация становится стандартом для аналитиков компьютерной криминалистики, и наверняка кто-нибудь сможет объяснить в статье, что это такое. Боб ( обсуждение ) 02:04, 18 ноября 2007 (UTC) [ ответить ]


Изображение плаката по безопасности

Какого черта это может быть работой правительства США? Это перефразировано из Uncyclopedia: http://uncyclopedia.org/wiki/Everybody 194.81.36.9 ( обсуждение ) 10:01, 8 января 2008 (UTC) [ ответить ]


Кроме того, "COMMUNICATIO[N]S" на изображении написано неправильно. Доказательства того, что это дело правительства США? 24.143.66.179 (обсуждение) 23:06, 9 апреля 2008 (UTC) [ ответить ]

Раздел о правительственных организациях

Будет ли полезно добавить раздел об основных национальных «игроках» в этой области (например, AGD/DSD для Австралии, NIST/NSA для США и т.д.), а также ссылки на различные схемы, которые они продвигают (например, Common Criteria, FIPS-140, GetSafeOnline)? Существует синергия между их работой и частью «стандартов»/«регулирования». Билл Мартин ( обсуждение ) 11:35, 10 января 2008 (UTC) [ ответить ]

Непрерывность бизнеса

Хотя я согласен, что Business Continuity является компонентом IT Security, поскольку он относится к доступности , набор из 7 вопросов в этой статье не описывает Business Continuity Planning так же хорошо, как отдельная статья. Рекомендую удалить его из этой статьи и сослаться на другую. Jc3 ( talk ) 19:30, 28 января 2009 (UTC) [ ответить ]

Не конгруэнтно

В части, посвященной областям контроля, они разделены на 3 секции: физическую, логическую и административную. Но если вы посмотрите на подпись под текстом, то увидите, что она разделена на 3 другие области контроля: физическую и организационную.

По моему мнению, должно быть 4 области: физическая, технологическая, организационная и человеческая. Но это не мое мнение, поэтому следует сделать выбор между одной из этих моделей.

Pompedom (обсуждение) 15:35, 12 марта 2009 (UTC) [ ответить ]

Спорные различия

Меня беспокоят различия, представленные в разделе 1. Кажется, они разваливаются. Infinitesteps (обсуждение) 15:43, 14 января 2010 (UTC) [ ответить ]

Различие между InfoSec и IA

Я не уверен, в чем именно заключается различие между «Информационной безопасностью» и «Информационным обеспечением» согласно этой статье . На самом деле, как профессионал в области IA я удивлен, обнаружив, что определение Информационной безопасности, содержащееся в этой статье, на самом деле является тем же определением, которое я бы использовал для Информационного обеспечения. Кто-нибудь знает, в чем изначально подразумевалось различие? Если нет, то я думаю, что это различие следует убрать из статьи, поскольку оно поднимает вопрос, не давая на него ответа, и оставляет читателя с ложным восприятием Информационного обеспечения как чего-то иного, чем определение, содержащееся здесь.

Информационная безопасность против компьютерной безопасности

ЕСЛИ компьютерная система является информационной системой. И ЕСЛИ информационная безопасность защищает информационные системы. ТО компьютерная [системная] безопасность является частью информационной безопасности (не отличается от). Infinitesteps (обсуждение) 15:43, 14 января 2010 (UTC) [ ответить ]

Вторая часть вашей предпосылки ложна, поскольку информационная безопасность не просто защищает информационные системы. Поэтому вывод не следует логически. Nietvoordekat ( talk ) 12:18, 7 июня 2017 (UTC) [ ответить ]

Кто так пишет?

«Для подтверждения подлинности также важно...»

Подлинность — это абстрактное существительное, описывающее качество, оно не может ничего подтвердить. Или имелось в виду «важно для цели подлинности, чтобы кто-то подтвердил» Тогда подлинность чего? Или просто подлинность, как космическая вещь?

или это:

«Конфиденциальность — это термин, используемый для предотвращения раскрытия информации...»

Хотя желание решить проблемы простым использованием терминов вполне понятно, не уверен, что это работает.

Кажется, что на странице много проблем с представлением, стилем и логикой. Просто обращаю на это внимание.
Извините, если это звучит грубо, я действительно уважаю работу авторов. (примечание: я ESL, поэтому могу быть смертельно неправ в этих аргументах) Theabsurd (обсуждение) 18:59, 9 февраля 2010 (UTC) [ ответить ]

Это не проблема для большинства компаний?

Я искал в Интернете подобные инструменты, которые могут быть доступны, но, похоже, в этой области их не хватает. Означает ли это, что они на самом деле не требуются? Или они уже внедрены большинством компаний в наши дни? —Предыдущий неподписанный комментарий добавлен Dci terry (обсуждение • вклад ) 05:42, 23 февраля 2010 (UTC) [ ответить ]

Действительно ли описание «разделения обязанностей» относится к разделу о «физическом» контроле?

Разделение обязанностей может быть реализовано как физический контроль. Например, на двери может быть два замка, так что для открытия двери потребуются оба ключа (каждый из которых принадлежит разным людям). Я видел чувствительную зону, защищенную таким образом, которая называется «No Lone Zone». Пример шкафа с двойным замком.

Но разделение обязанностей может также быть процедурным контролем, когда, например, на банковском чеке/чеке требуются две подписи. Это процедурный контроль, потому что он полагается на человека в банке, подтверждающего наличие обеих подписей до его обработки. Пример возмещения, приведенный в статье, также попадает в эту категорию, если только это не компьютерное программное обеспечение, которое гарантирует, что лицо, запрашивающее возмещение, и утверждающее лицо — разные люди, в этом случае это становится логическим контролем. Разделение администратора базы данных и администратора сервера является частично процедурным (оно основано на назначении руководством разных людей на эти роли), а частично техническим (поскольку программное обеспечение не позволяет администратору сервера изменять базу данных).

Я думаю, было бы лучше переместить текущий пример в один из других разделов или изменить пример так, чтобы он фактически представлял собой физический элемент управления.

Кстати, я думаю, что качество статьи в последнее время значительно улучшилось. Спасибо всем авторам/редакторам.

Джон Y ( обсуждение ) 12:04, 7 сентября 2010 (UTC) [ ответ ]

Методы против методологий

81.159.229.250 изменил методологии в методах. Я считаю (см. Методология и связанные с ней ссылки), что в этом случае методологии более уместны, поскольку Информационное обеспечение имеет разные методологии (т. е. набор методов, инструментов, процедур), чем Информационная безопасность. Даже в Информационной безопасности (см. Риск ИТ ) есть разные методологии, например, в управлении рисками. Поскольку изменение было сделано незарегистрированным пользователем, я отменяю изменение. -- Pastore Italy ( обсуждение ) 10:27, 13 октября 2010 (UTC) [ ответ ]

Ведутся споры о разнице между компьютерной безопасностью , информационной безопасностью и обеспечением безопасности информации ; краткое объяснение см. в разделе Обеспечение безопасности информации .

Я думаю, что большинство перечисленных сертификаций посвящены обеспечению информационной безопасности и обеспечению информационной безопасности : посмотрите на названия сертификаций.

«Компьютерная безопасность» — более используемый, но ограниченный термин.

Информационная безопасность — более широкий термин, чем компьютерная безопасность: я предложил изменить (по крайней мере в первой строке навигационного окна) название этого шаблона. Перемещение шаблона под новым названием «Сертификаты информационной безопасности» было бы лучше. Я не знаю, работает ли перенаправление для трансклюзий, иначе нам придется изменить (в конечном итоге с помощью бота) все ссылки.

Я заметил, что не все сертификации, перечисленные в шаблоне, включают в себя сам шаблон.

По моему мнению, по крайней мере статья должна включать этот шаблон. Я видел, что в разделах «Компьютерная безопасность» и «Компьютерная небезопасность» нет разделов «Сертификация/профессионализм».

В разделе «Информационная безопасность» есть разделы о сертификации, и недавно я работал над разделом «Информационная безопасность#Профессиональные ассоциации и сертификация» .

Я думаю, что лучшим решением будет написать новую статью, возможно, Сертификация по информационной безопасности или лучше Профессионализм в области информационной безопасности, переместив текущие версии вышеупомянутых разделов, посвященных сертификации, и вставив {{main|Сертификация по информационной безопасности}} в статьи. В конце концов, в этой новой статье мы можем попытаться классифицировать различные сертификации

Я размещу аналогичные разделы в цитируемых статьях. Предлагаю разместить ваши приветственные комментарии в Template_talk:Computer_Security_Certifications

-- Pastore Italy ( обсуждение ) 12:12, 17 декабря 2010 (UTC) [ ответить ]

О конфиденциальности

Недавно кто-то подправил статью, сказав следующее:

Конфиденциальность — это термин, используемый для описания широты распространения информации. Чем конфиденциальнее информация, тем меньше круг людей, процессов или систем, которые имели или должны были иметь доступ к этой информации.

Что, как я предполагаю, было сделано с благими намерениями; но я сомневаюсь, что это правда. Количество людей, которые должны иметь доступ к элементу, часто может (отрицательно) коррелировать с конфиденциальностью, но это не прямая связь. Давайте попробуем несколько примеров:

  • Есть тысячи людей и систем, которые могли бы получить доступ к моим (компьютеризированным) медицинским записям и налоговым отчетам, но едва ли кто-то может — или должен — знать мой размер обуви. Делает ли это размер обуви более конфиденциальным, чем медицинские и налоговые записи?
  • Если, скажем, НАТО имеет грандиозные стратегические планы, то несколько старших военных в каждой стране (и, вероятно, некоторые политики и вспомогательные агентства) должны иметь возможность видеть эти планы - это много людей. И наоборот, только горстке людей может понадобиться знать подробности планов подготовки пехотного отделения на следующую неделю. Являются ли планы подготовки отделения более конфиденциальными?

Конфиденциальность лучше всего формулировать с точки зрения последствий раскрытия информации неавторизованным лицам или ценности сокрытия информации от нежелательных глаз. bobrayner ( обсуждение ) 15:05, 5 апреля 2011 (UTC) [ ответ ]

Что хорошо, но это противоречит определению конфиденциальности, данному, например, ISO и ISACA. Я предлагаю использовать эти определения, а не придумывать свои собственные. Nietvoordekat ( talk ) 12:21, 7 июня 2017 (UTC) [ ответить ]

Ученые, работающие в этой области?

Этот раздел похож на сборную корзину, а возможно, и на раздел тщеславия. Непонятно, почему кто-то вроде Деборы Эстрин, в списке публикаций которой с 1989 года нет слова «безопасность», находится здесь; или почему Лэнс Коттрелл, который 10 или 15 лет назад проделал интересную работу в сфере конфиденциальности, а в последнее время руководит компанией, включен сюда.

Я предлагаю удалить этот раздел и предлагаю, если другие захотят его сохранить, определить набор критериев, таких как частота вклада, влияние, инновации, академические назначения и т. д., для определения того, кто может считаться «ученым, работающим в данной области». — Предыдущий неподписанный комментарий добавлен Emergentchaos ( обсуждениевклад ) 14:41, 21 марта 2013 (UTC) [ ответить ]

(Я переместил этот раздел в конец страницы, где ему и место. Пожалуйста, не размещайте сообщения сверху.)

При этом я думаю, что согласен с вами по поводу раздела о тщеславии. Если он не противоречит WP:SPAM , то, похоже, близок к этому. Независимо от этого, какую ценность он добавляет к опыту читателя, чего не может предоставить поисковая система — и сделать это лучше? Черт, я мог бы доказать, что я ученый, работающий в этой области. Но это не улучшит статью, поэтому мы здесь. —  Uncl eBubba  T  @  C  ) 00:02, 22 марта 2013 (UTC) [ ответить ]

Хорошо, поскольку единственные 2 человека, когда-либо упоминавшие этот раздел на странице обсуждения, согласны, что его следует удалить, и он бросился мне в глаза как неуместный, когда я читал статью (которая в остальном довольно хороша), я собираюсь пойти дальше и удалить его. ChristopheBiocca (обсуждение) 23:22, 3 января 2018 (UTC) [ ответить ]

Случайное нарушение целостности

О целостности говорится: «Целостность нарушается, когда сообщение активно изменяется при передаче». Но, насколько мне известно, целостность также нарушается, когда данные случайно повреждаются. Если ваш ноутбук случайно упадет и жесткий диск сломается, разве это не нарушит целостность ваших файлов? -- Хорхе ( обс .) 12:17, 19 ноября 2014 (UTC) [ ответить ]

Тогда я решил исправить статью самостоятельно. -- Хорхе ( обсуждение ) 10:18, 21 ноября 2014 (UTC) [ ответить ]
На самом деле, приведенный вами пример отказа диска будет нарушением доступности, а не целостности. Данные не изменены; они исчезли. Предложение, которое вы подвергаете сомнению, верно, как и указано, однако я не считаю, что оно было предназначено для определения целостности, а просто для примера. Определение целостности данных дано в первом предложении абзаца. Vbscript2 ( talk ) 08:45, 25 ноября 2014 (UTC) [ ответить ]

Комментарий к законности в разделе «Ключевые понятия»

Я удалил это утверждение из раздела «Ключевые концепции»: «и поскольку регулирование компьютерных систем возросло (особенно среди западных стран), законность становится ключевым фактором для практических установок безопасности». Оно было отмечено как требующее цитирования более 3 лет и, по моему мнению, оно неточно ни в своих утверждениях относительно регулирования компьютерных систем, ни в утверждении, что законность является проблемой безопасности. Законность является ортогональной проблемой по отношению к информационной безопасности. То, является ли что-то законным, не обязательно оказывает какое-либо влияние на то, является ли оно безопасным. Vbscript2 ( talk ) 09:12, 25 ноября 2014 (UTC) [ ответить ]

Почему? Существуют законы, требующие, чтобы данные были защищены, и существуют законы против несанкционированного доступа к системам и т. д. Почему законность должна быть ортогональна безопасности? bobrayner ( talk ) 20:04, 2 декабря 2014 (UTC) [ ответить ]

Основные принципы - Отсутствует объяснение конфиденциальности

В разделе «Основные принципы» упоминается триада ЦРУ: конфиденциальность, целостность и доступность.

Сразу после этого идет описание Целостности и Доступности. Однако, нет заголовка, описания или ссылки для "Конфиденциальности". Voice27 ( talk ) 00:00, 20 января 2015 (UTC) [ ответить ]

Здравствуйте, уважаемые википедисты!

Я только что добавил архивные ссылки на 2 внешние ссылки на Информационная безопасность . Пожалуйста, уделите немного времени, чтобы просмотреть мою правку. Если необходимо, добавьте после ссылки, чтобы я не мог ее изменить. Или же вы можете добавить, чтобы вообще не допустить меня на страницу. Я внес следующие изменения:{{cbignore}}{{nobots|deny=InternetArchiveBot}}

  • Добавлен архив https://web.archive.org/20110703162553/http://www.isaca.org:80/AMTemplate.cfm?Section=CISA1&Template=/ContentManagement/ContentDisplay.cfm&ContentID=40835 в http://www.isaca.org/AMTemplate.cfm?Section=CISA1&Template=/ContentManagement/ContentDisplay.cfm&ContentID=40835
  • Добавлен архив https://web.archive.org/20131210081531/http://www.itpi.org/home/visibleops2.php в http://www.itpi.org/home/visibleops2.php

Когда вы закончите просматривать мои изменения, пожалуйста, установите отмеченный параметр ниже на значение true, чтобы сообщить об этом другим.

Это сообщение было опубликовано до февраля 2018 года . После февраля 2018 года разделы страниц обсуждения "Внешние ссылки изменены" больше не генерируются и не отслеживаются InternetArchiveBot . Никаких специальных действий в отношении этих уведомлений на страницах обсуждения не требуется, кроме регулярной проверки с использованием инструкций инструмента архивации ниже. Редакторы имеют право удалять эти разделы страниц обсуждения "Внешние ссылки изменены", если они хотят очистить страницы обсуждения от загромождения, но перед выполнением массовых систематических удалений ознакомьтесь с RfC . Это сообщение динамически обновляется через шаблон (последнее обновление: 5 июня 2024 г.) .{{source check}}

  • Если вы обнаружили URL-адреса, которые бот ошибочно посчитал нерабочими, вы можете сообщить о них с помощью этого инструмента.
  • Если вы обнаружили ошибку в архивах или самих URL-адресах, вы можете исправить их с помощью этого инструмента.

Привет. — cyberbot II Поговорить с моим владельцем : Онлайн 10:15, 26 августа 2015 (UTC) [ ответить ]

Здравствуйте, уважаемые википедисты!

Я только что изменил 3 внешние ссылки на Информационная безопасность . Пожалуйста, уделите немного времени, чтобы просмотреть мои правки. Если у вас есть какие-либо вопросы или вам нужно, чтобы бот игнорировал ссылки или страницу в целом, посетите этот простой FAQ для получения дополнительной информации. Я внес следующие изменения:

  • Исправлено форматирование/использование для http://www.isaca.org/AMTemplate.cfm?Section=CISA1&Template=%2FContentManagement%2FContentDisplay.cfm&ContentID=40835
  • Добавлен архив https://web.archive.org/web/20080402234040/http://www.scmagazineus.com/IT-security-professionals-must-evolve-for-changing-market/article/33990/ в http://www.scmagazineus.com/IT-security-professionals-must-evolve-for-changing-market/article/33990/
  • Добавлен архив https://web.archive.org/web/20130625211034/http://www.adae.gr/fileadmin/docs/nomoi/kanonismoi/ADAE_REGULATION_165.2011.pdf в http://www.adae.gr/fileadmin/docs/nomoi/kanonismoi/ADAE_REGULATION_165.2011.pdf

Закончив просмотр моих изменений, вы можете следовать инструкциям в шаблоне ниже, чтобы исправить любые проблемы с URL-адресами.

Это сообщение было опубликовано до февраля 2018 года . После февраля 2018 года разделы страниц обсуждения "Внешние ссылки изменены" больше не генерируются и не отслеживаются InternetArchiveBot . Никаких специальных действий в отношении этих уведомлений на страницах обсуждения не требуется, кроме регулярной проверки с использованием инструкций инструмента архивации ниже. Редакторы имеют право удалять эти разделы страниц обсуждения "Внешние ссылки изменены", если они хотят очистить страницы обсуждения от загромождения, но перед выполнением массовых систематических удалений ознакомьтесь с RfC . Это сообщение динамически обновляется через шаблон (последнее обновление: 5 июня 2024 г.) .{{source check}}

  • Если вы обнаружили URL-адреса, которые бот ошибочно посчитал нерабочими, вы можете сообщить о них с помощью этого инструмента.
  • Если вы обнаружили ошибку в архивах или самих URL-адресах, вы можете исправить их с помощью этого инструмента.

Привет.— InternetArchiveBot ( Сообщить об ошибке ) 22:05, 10 апреля 2017 (UTC) [ ответить ]

Раздел «Конфиденциальность» неясен

Этот сегмент: Information_security#Confidentiality содержит следующее предложение

Скорее, конфиденциальность — это компонент приватности, который защищает наши данные от несанкционированного просмотра.

- добавлено выделение

Здесь неясно использование слова « инструменты» , и я надеюсь, что автор оригинала или кто-то, кто понимает это лучше меня, сможет помочь прояснить/исправить это.

Mmkaram ( обсуждение ) 02:02, 28 августа 2021 (UTC) [ ответить ]

Согласен, что не очень понятно. Можете прокрутить эту страницу обсуждения, там больше обсуждений по разделу «Конфиденциальность». (страницу обсуждения как таковую нужно немного расхламить) Kerbless ( обсуждение ) 15:52, 6 февраля 2023 (UTC) [ ответить ]

Ссылка 211 платная

Текст статьи включает это и ссылку 211: В соответствии с принципом служебной необходимости администраторы сетей предоставляют сотрудникам минимальный объем привилегий, чтобы не допустить доступа сотрудников к большему, чем им положено.[211]

Это связывает контент за платным доступом, который я не могу проверить. Я не знаю, как Википедия справляется с этим, но я предполагаю, что если это невозможно проверить, это не приемлемо в качестве ссылки, а если это можно проверить, то в Talk должна быть заметка или эксперт, чтобы подтвердить это. Eltimbalino ( talk ) 02:12, 25 октября 2022 (UTC) [ ответить ]

Я предлагаю

Добавление: Шаблон: Очень длинный и последовательно разделите страницу на несколько страниц, когда это возможно (например, создайте страницу для «Целостность в информационной безопасности)) Kerbless ( обсуждение ) 15:50, 6 февраля 2023 (UTC) [ ответ ]

Ссылка 91 не работает

Я тупой или он сломан? Kerbless ( обсуждение ) 16:51, 6 февраля 2023 (UTC) [ ответить ]

Задание Wiki Education: Процесс и методология исследования - SP23 - Секция 201 - Чт

Эта статья была предметом задания курса, спонсируемого Wiki Education Foundation, с 25 января 2023 года по 5 мая 2023 года . Более подробная информация доступна на странице курса . Редактор(ы) студентов: Yg2816 (вклад в статью).

— Задание последний раз обновлено Yg2816 ( обсуждение ) 18:33, 4 апреля 2023 (UTC) [ ответить ]

удалить незаконный контент

обнаружить атаку вредоносного контента, создать новостное программное обеспечение обнаружить вредоносную активность на компьютере и телефоне автор innocentjohnagbaji — Предыдущий неподписанный комментарий добавлен 102.89.32.45 (обсуждение) 06:08, 11 июня 2023 (UTC) [ ответить ]

Обсуждение_слияния

Я предлагаю объединить раздел «Информационное обеспечение» с этой статьей — на данный момент это фактически небольшой раздел контента (хотя во многих местах он написан лучше) Джо ( обсуждение ) 10:54, 7 ноября 2024 (UTC) [ ответить ]

Retrieved from "https://en.wikipedia.org/w/index.php?title=Talk:Information_security&oldid=1267836007"