सूचना सुरक्षा के तरीके और साधन

कंप्यूटर

कंप्यूटर जानकारी की सुरक्षा के तरीके और साधनविभिन्न उपायों, तकनीकी और सॉफ्टवेयर उपकरण, नैतिक, नैतिक और कानूनी मानदंडों के संयोजन का प्रतिनिधित्व करते हैं, जिसका उद्देश्य घुसपैठियों के खतरों का सामना करना और सिस्टम मालिकों और सूचना के उपयोगकर्ताओं को संभावित नुकसान को कम करना है।

कंप्यूटर से जानकारी के रिसाव का सामना करने के लिए निम्नलिखित प्रकार के पारंपरिक उपायों पर विचार करें।

सूचना सुरक्षा के तकनीकी तरीकों और साधन

इनमें शामिल हैं:

  • कंप्यूटर सिस्टम में अनधिकृत पहुंच के खिलाफ सुरक्षा;
  • सभी महत्वपूर्ण कंप्यूटर उपप्रणाली का आरक्षण;
  • अलग-अलग नेटवर्क लिंक का खराबी होने पर संसाधनों को पुन: आवंटित करने की बाद की क्षमता वाले नेटवर्क का संगठन;
  • आग का पता लगाने और बुझाने की उपकरण की स्थापना;
  • पानी का पता लगाने के उपकरण की स्थापना;
  • चोरी, तबाही, तबाही, विस्फोटों से बचाने के लिए उपायों का एक सेट लेना;
  • बैकअप पावर सप्लाई सिस्टम की स्थापना;
  • ताले के साथ कमरे के उपकरण;
  • अलार्म की स्थापना, आदि

सूचना सुरक्षा के संगठनात्मक तरीकों और साधन

इनमें शामिल हैं:

  • सर्वर सुरक्षा;
  • ध्यान से संगठित भर्ती;
  • ऐसे मामलों का अपवाद जब सभी विशेष रूप से महत्वपूर्ण कार्यों को एक व्यक्ति द्वारा किया जाता है;
  • किसी स्थिति में काम करने के लिए सर्वर को पुनर्स्थापित करने के तरीके के लिए एक योजना विकसित करना;
  • किसी भी उपयोगकर्ता के खिलाफ सार्वभौमिक संरक्षण (यहां तक ​​कि शीर्ष प्रबंधन से)।

सूचना तक अनधिकृत पहुंच के तरीके

जानकारी की सुरक्षा के उपर्युक्त तरीकों और साधनों को जानना पर्याप्त नहीं है; यह समझना आवश्यक है कि सूचना में अनधिकृत पहुंच कैसे की जा सकती है।

कृपया ध्यान दें कि अनधिकृत पहुंचकम्प्यूटर के साथ मरम्मत या रखरखाव के काम के दौरान महत्वपूर्ण जानकारी हो सकती है क्योंकि इस तथ्य के बावजूद कि उपयोगकर्ता ने इसे सामान्य तरीके से हटा दिया है, इस तथ्य के बावजूद मीडिया पर अवशिष्ट जानकारी पढ़ी जा सकती है। एक और तरीका यह है कि जब वाहक से जानकारी पढ़ी जाती है, तो इसे सुरक्षा के बिना पहुंचाया जाता है।

आधुनिक कंप्यूटर का काम पर आधारित हैएकीकृत सर्किट, ऑपरेशन के दौरान वर्तमान और वोल्टेज स्तर के उच्च आवृत्ति परिवर्तन किए जाते हैं। इससे इस तथ्य की ओर इशारा होता है कि बिजली आपूर्ति सर्किट, पास के उपकरण, वायु आदि में। विद्युत चुम्बकीय क्षेत्र और अंतःक्रियाएं उत्पन्न होती हैं, जो कुछ "जासूसी" तकनीकी साधनों की सहायता से आसानी से संसाधित की जा रही जानकारी में परिवर्तित हो सकती हैं। इस मामले में, हमलावर के रिसीवर से हार्डवेयर तक दूरी जितनी छोटी होगी, उतनी अधिक संभावना है कि जानकारी को निकालना और डिक्रिप्ट करना संभव होगा। हमलावर द्वारा नेटवर्क उपकरण और संचार चैनलों के लिए स्पाइवेयर के सीधा कनेक्शन के माध्यम से अनधिकृत प्रकृति की जानकारी के साथ परिचित भी संभव है।

सूचना सुरक्षा के तरीके और तरीके: प्रमाणीकरण और पहचान

पहचान एक असाइनमेंट हैएक अद्वितीय छवि या नाम का विषय या वस्तु। और प्रमाणीकरण एक परीक्षण है कि वह विषय / वस्तु वह है जिसके लिए वह खुद को पारित करने की कोशिश कर रहा है। दोनों उपायों का अंतिम लक्ष्य उस विषय / वस्तु का प्रवेश है जो सीमित उपयोग में है या इस तरह के प्रवेश से इंकार कर रहा है। किसी ऑब्जेक्ट की प्रामाणिकता किसी प्रोग्राम, हार्डवेयर डिवाइस या किसी व्यक्ति द्वारा की जा सकती है। ऑब्जेक्ट / प्रमाणीकरण और पहचान के विषय हो सकते हैं: तकनीकी साधन (वर्कस्टेशंस, मॉनीटर, ग्राहक स्टेशन), लोग (ऑपरेटरों, उपयोगकर्ता), मॉनिटर, चुंबकीय मीडिया आदि पर जानकारी।

जानकारी की सुरक्षा के तरीके और साधन: पासवर्ड का उपयोग

पासवर्ड वर्णों का संग्रह है(अक्षरों, संख्याओं, आदि), जो वस्तु / विषय की पहचान करने के लिए डिज़ाइन किया गया है। जब कोई प्रश्न है कि किस पासवर्ड को चुनने और इंस्टॉल करने के बारे में कोई प्रश्न है, तो हमेशा इसके आकार के बारे में एक सवाल है, हमलावर द्वारा चयन के प्रतिरोध को कैसे लागू किया जाए। यह तार्किक है कि जितना लंबा पासवर्ड होगा, सुरक्षा का स्तर उतना ही अधिक होगा, क्योंकि यह संयोजन को अनुमान लगाने / चुनने के लिए और अधिक प्रयास करेगा।

लेकिन अगर पासवर्ड मजबूत है, तो भी इसे चाहिएवाहक को सीधे चोरी करके या वाहक से प्रतिलिपि हटाकर या उपयोगकर्ता को "जादू" शब्द कहने के लिए मजबूर कर अपने हस्तक्षेप के जोखिम को कम करने के लिए समय-समय पर एक नया परिवर्तन करें।

टिप्पणियाँ (0)
एक टिप्पणी जोड़ें