कंप्यूटरसुरक्षा

सूचना सुरक्षा धमकी

इक्कीसवीं शताब्दी के आंगन में, मशीनों ने अप्रचलित खातों, कार्यालय लेजरों को सफलतापूर्वक स्थान दिया और कुछ हद तक, यहां तक कि पुस्तकें भी। कागजी शीट पर जानकारी संग्रहित करने के लिए किसी भी तरह से भी अस्थिर है, क्योंकि व्यावहारिक रूप से हर घर में एक निजी कंप्यूटर है लेकिन अधिक डेटा डिजिटल मीडिया में स्थानांतरित कर दिया जाता है, सूचना सुरक्षा के लिए और अधिक खतरे बन जाते हैं । इसलिए, धमकी कारकों से डेटा की सुरक्षा की समस्या को लगातार ध्यान देने की आवश्यकता है यह सुनिश्चित करने के लिए कि डेटा संरक्षण के लिए रणनीति सबसे अधिक प्रभावशाली है, आपको उन सभी संभावित खतरों का विश्लेषण करने की आवश्यकता है जो संभवतः संरक्षित जानकारी को नुकसान पहुंचा सकते हैं।

सूचना सुरक्षा के खतरों का वर्गीकरण दो मुख्य प्रकारों में होता है: कृत्रिम और प्राकृतिक खतरों

बाद में उन प्रकार के खतरे शामिल हैं जो मानव प्रभाव के बिना नुकसान का कारण बन सकते हैं। उनमें से, बाढ़, बिजली, तूफान, आग और इतने पर। प्राकृतिक कारणों में, सूचना सुरक्षा के मुख्य खतरे आग से आते हैं। प्रज्वलन के संवेदक, अग्नि सुरक्षा प्रौद्योगिकी के अनुपालन की निगरानी, परिसर में उपलब्धता जिसमें अग्निशमन उपकरणों की जानकारी के साथ सर्वर और अभिलेखागार स्थित हैं, डेटा सुरक्षा के लिए संघर्ष के महत्वपूर्ण तत्व हैं।

यदि इमारत जिसमें संरक्षित जानकारी स्थित है, एक बड़े तालाब के बगल में स्थित है, तो बाढ़ की संभावना को ध्यान में रखा जाना चाहिए। इस मामले में, पिछले फर्श पर डेटा के साथ अभिलेखागार रखा जाना चाहिए।

सामग्री की अखंडता के लिए एक बहुत गंभीर खतरा बिजली की बहुत सारी के साथ आंधी हो सकती है बंद और शक्तिशाली डिस्चार्ज कंप्यूटर उपकरणों को नष्ट करने में काफी सक्षम हैं, और यह केवल खुद मशीन नहीं है, बल्कि विभिन्न नेटवर्क इंफ्रास्ट्रक्चर भी है। इस तरह के नुकसान को कम करने के लिए, उपकरणों को जोड़ने वाले नेटवर्क केबलों का परिरक्षण और ग्राउंडिंग उपयोग किया जाता है। यह भी बहुत ही वांछनीय है, एक ही लक्ष्यों के साथ, सभी कंप्यूटिंग उपकरणों को बिना विद्युत बिजली आपूर्ति प्रदान करने के लिए

यदि आप इन सभी बिंदुओं के अनुपालन की लगातार निगरानी करते हैं, तो प्राकृतिक कारणों से सूचना सुरक्षा का खतरा कम होगा।

लेकिन एक अन्य प्रकार का खतरा - कृत्रिम है, वे जानबूझकर और अनजाने में विभाजित हैं

अगर उद्यम की सूचना सुरक्षा के लिए खतरे का उद्भव कर्मचारी की जिज्ञासा के कारण होता है, या जिम्मेदार व्यक्तियों की अनदेखी के कारण समस्याओं को शुरू किया जाता है, तो यह स्थिति अनजाने में माना जाता है। ऐसा होता है, उदाहरण के लिए, जब एक कर्मचारी अपने स्वयं के अनुरोध पर अविश्वसनीय स्रोतों से एक प्रोग्राम को कंप्यूटर पर स्थापित किया जाता है। एक नियम के रूप में, अनुभवहीन उपयोगकर्ताओं को शायद ही कभी यह समझना पड़ता है कि ऐसी निषिद्ध गतिविधि का कारण बन सकता है अगर इस तरह के कार्यक्रम में सिस्टम या डेटा के नुकसान के अस्थिर संचालन के कारण होता है, तो यह कहा जाता है कि कृत्रिम और अनपेक्षित कारणों से डेटा की सुरक्षा का उल्लंघन किया जाता है।

यदि सूचनाओं की सुरक्षा के लिए खतरे पैदा करने के उद्देश्य से जानबूझ कर किया जाता है, तो सिस्टम को कार्यरत राज्य से निकालने के उद्देश्य से, ऐसे खतरे को जानबूझकर माना जाता है, इसे बाहरी और आंतरिक रूप से विभाजित किया जाता है यह सोचने के लिए भोली होगी कि बड़े नुकसान केवल जब ही बाहर हैकरों पर हमला करते हैं तो संभव है। किसी कर्मचारी की कार्यवाही, एक प्रतिस्पर्धी कंपनी द्वारा लागू की जाती है, या अपने वेतन से असंतुष्ट, कम नहीं हो सकती है, यदि अधिक नहीं है, तो नुकसान।

हैकर हमलों से बचाने के लिए इंटरनेट से जुड़ी सिस्टम सॉफ्टवेयर या हार्डवेयर में फ़ायरवॉल से सुसज्जित होना चाहिए।

यदि आप अपनी जानकारी का महत्व मानते हैं और खतरों के कारण इसे खोना नहीं चाहते हैं, जिसे पहले से परिकलित किया जा सकता है, तो सूचीबद्ध नियमों का पालन करना सुनिश्चित करें।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.birmiss.com. Theme powered by WordPress.