Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना प्रबंधन सुरक्षा के क्या नुकसान हैं?

<घंटा/>

सुरक्षा सूचना प्रबंधन (सिम) उत्पादों को सुरक्षा सूचना और घटना प्रबंधन या सुरक्षा घटना प्रबंधन के रूप में भी परिभाषित किया गया है। यह फ़ाइल सिस्टम, सुरक्षा उपकरणों और कई नेटवर्क उपकरणों से सुरक्षा-विशिष्ट ईवेंट-लॉग डेटा एकत्र करने की मैन्युअल प्रक्रिया को स्वचालित कर सकता है।

सुरक्षा सूचना प्रबंधन (सिम) एक विषम उत्पाद है, और इसलिए सिम रोलआउट में जटिल तकनीकी एकीकरण और राजनीतिक बातचीत शामिल है। सिम टूल की संरचना का अर्थ यह नहीं है कि बहुत अधिक अंतर पैदा करना है।

भले ही किसी समाधान को सिस्टम से डेटा प्राप्त करने के लिए किसी इंस्टॉल किए गए एजेंट की आवश्यकता न हो, फिर भी उसे आवश्यक डेटा प्राप्त करने के लिए आमतौर पर कॉन्फ़िगरेशन परिवर्तन या विशेषाधिकार प्राप्त खाते की आवश्यकता होती है और सिस्टम के मालिकों द्वारा इसे बिना किसी अच्छे कारण के प्रकट होने की संभावना नहीं होती है।

सूचना प्रबंधन सुरक्षा के कई नुकसान हैं जो इस प्रकार हैं -

नौकरी सुरक्षा की कमी - यह लागू किया जा सकता है सूचना प्रणाली कार्यों के पूरा होने के दौरान बहुत अधिक समय स्टोर कर सकती है और कुछ श्रमिक मैकेनिक संचालित होते हैं। कुछ कागजी कार्रवाई को सीधे संसाधित किया जा सकता है, वित्तीय लेनदेन की स्वचालित रूप से गणना की जाती है, आदि। जैसे-जैसे तकनीक बढ़ती है, मानव कर्मचारियों द्वारा लागू किए गए कार्य कंप्यूटर सिस्टम द्वारा किए जाते हैं।

उदाहरण के लिए, स्वचालित टेलीफोन आंसरिंग सिस्टम ने कुछ संगठनों या ऑनलाइन में लाइव रिसेप्शनिस्ट को बहाल कर दिया है और व्यक्तिगत सहायक भी एक अच्छा उदाहरण हो सकते हैं। उद्योग के पेशेवर समझते हैं कि इंटरनेट ने नौकरी की सुरक्षा को एक प्रमुख मुद्दा बना दिया है क्योंकि प्रौद्योगिकी हर दिन बदलती रहती है। यह परिभाषित करता है कि यदि किसी को अपनी नौकरी को सुरक्षित करने की आवश्यकता है तो उसे एक निश्चित शिक्षण मोड में होना चाहिए।

सुरक्षा मुद्दे - चोरों और हैकरों को अखंडता तक पहुंच प्राप्त होती है और कॉर्पोरेट तोड़फोड़ करने वाले संवेदनशील संगठन डेटा को लक्षित करते हैं। ऐसे डेटा में विक्रेता डेटा, बैंक दस्तावेज़, बौद्धिक संपदा और कंपनी प्रशासन पर व्यक्तिगत रिकॉर्ड शामिल हो सकते हैं।

हैकर वेब पर डेटा वितरित करते हैं, इसे प्रतिद्वंद्वी संगठन को बेचते हैं या कंपनी की तस्वीर को नुकसान पहुंचाने के लिए इसका इस्तेमाल करते हैं। उदाहरण के लिए, कुछ खुदरा शृंखलाओं को वर्तमान में हैकर्स द्वारा लक्षित किया गया था जिन्होंने उनकी सूचना प्रणाली से उपयोगकर्ता डेटा चुरा लिया और इंटरनेट पर सामाजिक सुरक्षा नंबर और क्रेडिट कार्ड की जानकारी वितरित की।

कार्यान्वयन व्यय - इसका उपयोग सूचना प्रणाली को एकीकृत करने के लिए किया जा सकता है, जिसे सॉफ्टवेयर, हार्डवेयर और व्यक्ति के मामले में बहुत अच्छी मात्रा में मूल्य की आवश्यकता होती है। सॉफ़्टवेयर, हार्डवेयर और कई सेवाओं को किराए पर लिया जाना चाहिए, खरीदा जाना चाहिए और समर्थित होना चाहिए। कर्मचारियों को अपरिचित डेटा प्रौद्योगिकी और सॉफ़्टवेयर से प्रशिक्षित होने की आवश्यकता है।

सूचना प्रणाली संगठनों के प्रभावी संचालन में योगदान करती है। सूचना प्रणाली प्रत्येक दशक में घातीय प्रगति प्रदर्शित कर रही है। आज की सूचना प्रौद्योगिकी ने जीवन की गुणवत्ता को बढ़ाया है। आधुनिक चिकित्सा ने वर्तमान सूचना प्रौद्योगिकी का उपयोग करते हुए बेहतर सूचना प्रणाली के साथ सबसे अधिक वृद्धि की है।


  1. सूचना सुरक्षा कितने प्रकार की होती है?

    सूचना सुरक्षा के विभिन्न प्रकार हैं जो इस प्रकार हैं - एंटीवायरस और एंटी-मैलवेयर सॉफ़्टवेयर - इस सॉफ़्टवेयर का उपयोग मैलवेयर से सुरक्षा के लिए किया जा सकता है, जिसमें स्पाइवेयर, रैंसमवेयर, ट्रोजन, वर्म्स और वायरस शामिल हैं। मैलवेयर बहुत खतरनाक भी हो सकता है क्योंकि यह नेटवर्क को प्रभावित कर सकता है

  1. सूचना सुरक्षा की सेवाएं क्या हैं?

    सूचना सुरक्षा की विभिन्न सेवाएँ हैं जो इस प्रकार हैं - डेटा गोपनीयता -गोपनीयता निष्क्रिय हमलों से प्रेषित जानकारी की सुरक्षा है। सूचना प्रसारण की सामग्री के संबंध में, सुरक्षा के कई स्तरों को पहचाना जा सकता है। व्यापक सेवा एक अवधि में दो उपयोगकर्ताओं के बीच प्रेषित सभी उपयोगकर्ता जानकारी को सुरक्ष

  1. सूचना सुरक्षा में डिक्रिप्शन के प्रकार क्या हैं?

    एन्क्रिप्शन की एक रिवर्स प्रक्रिया को डिक्रिप्शन के रूप में जाना जाता है। यह सिफर टेक्स्ट को प्लेन टेक्स्ट में बदलने की एक प्रक्रिया है। गैर-पठनीय संदेश (सिफर टेक्स्ट) से मूल संदेश प्राप्त करने के लिए क्रिप्टोग्राफी को रिसीवर की तरफ डिक्रिप्शन तकनीक की आवश्यकता होती है। जानकारी को एन्कोड करने के लि