Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा के पहलू क्या हैं?

<घंटा/>

सूचना सुरक्षा के प्रमुख तकनीकी क्षेत्रों को आम तौर पर गोपनीयता, अखंडता, और प्रमाणीकरण या उपलब्धता सहित मूल सीआईए द्वारा परिभाषित किया जाता है। गोपनीयता परिभाषित करती है कि डेटा अनधिकृत पार्टियों द्वारा नहीं बनाया जा सकता है।

अभिगम नियंत्रण बनाए रखना न केवल यह परिभाषित करता है कि उपयोगकर्ता केवल उन्हीं संसाधनों और सेवाओं का निर्माण कर सकते हैं जिनके लिए उनका नाम रखा गया है, बल्कि यह भी कि वे उन संसाधनों से वंचित नहीं हैं जिनकी वे सटीक रूप से पहुंच की उम्मीद कर सकते हैं।

गैर-अस्वीकृति का अर्थ है कि एक व्यक्ति जो संदेश भेजता है वह उसे भेजे जाने से इनकार नहीं कर सकता है और इसके विपरीत, एक व्यक्ति जिसने संदेश प्राप्त किया है वह इसे प्राप्त करने से इनकार नहीं कर सकता है। इसके अलावा ये तकनीकी तत्व, डेटा सुरक्षा की वैचारिक पहुंच व्यापक और बहुआयामी है।

जबकि गोपनीयता, अखंडता, और प्रामाणिकता एक सूचना सुरक्षा प्रबंधक की महत्वपूर्ण चिंताएं हैं, गोपनीयता वेब उपयोगकर्ताओं के लिए सूचना सुरक्षा का अनिवार्य पहलू है।

  • प्रामाणिकता - प्रमाणीकरण परिभाषित करता है कि उपयोगकर्ता वही हैं जो वे होने का अनुरोध करते हैं। उपलब्धता परिभाषित करती है कि संसाधन अधिकृत पक्षों द्वारा उपलब्ध हैं; "सेवा से इनकार" हमले, जो राष्ट्रीय समाचार का विषय हैं, उपलब्धता के विरुद्ध हमले हैं।

    सूचना सुरक्षा पेशेवरों की चिंताएँ अभिगम नियंत्रण और गैर-अस्वीकृति हैं। प्राधिकरण उस शक्ति को परिभाषित करता है जो अधिकृत उपयोगकर्ताओं को अनधिकृत उपयोगकर्ताओं से अलग कर सकता है, और बीच में पहुंच के स्तर। प्रामाणिकता निरंतर जांच को परिभाषित करती है कि इसे बनाने के लिए सिस्टम पर चलाना पड़ सकता है सुनिश्चित करें कि संवेदनशील स्थान सुरक्षित हैं और पूरी तरह से काम कर रहे हैं।

  • ईमानदारी - सत्यनिष्ठा परिभाषित करती है कि जानकारी अनधिकृत परिवर्तनों से सुरक्षित है जो अधिकृत उपयोगकर्ताओं के लिए बोधगम्य नहीं हैं; हैकिंग की कुछ घटनाएं डेटाबेस और कई संसाधनों की अखंडता से समझौता करती हैं।

  • सटीकता - सूचना प्रणाली की सटीकता और पूर्णता और सिस्टम के भीतर समर्थित डेटा एक प्रशासन चिंता का विषय होना चाहिए। सूचना जो अनुपयुक्त रूप से परिवर्तित या नष्ट कर दी गई है (बाहरी या कर्मचारियों द्वारा) संगठन को प्रभावित कर सकती है। प्रत्येक संगठन को यह प्रदान करने के लिए नियंत्रण करना चाहिए कि उसकी स्वचालित फ़ाइलों और डेटाबेस में दर्ज और सहेजा गया डेटा पूर्ण और सटीक है, और प्रसारित डेटा की सटीकता प्रदान करता है।

  • गोपनीयता -गोपनीयता का सिद्धांत परिभाषित करता है कि केवल प्रेषक और इच्छित प्राप्तकर्ता को ही संदेश की सामग्री बनाने में सक्षम होना चाहिए। यदि कोई अनधिकृत व्यक्ति संदेश बनाने में सक्षम है तो गोपनीयता से समझौता किया गया है।

  • पहुंच नियंत्रण - एक्सेस कंट्रोल का सिद्धांत यह तय करता है कि कौन क्या एक्सेस कर सकता है। उदाहरण के लिए, यह परिभाषित करने में सक्षम होना चाहिए कि उपयोगकर्ता ए डेटाबेस में डेटा देख सकता है, लेकिन उन्हें रीफ्रेश नहीं कर सकता है। उपयोगकर्ता ए को भी अपडेट बनाने की अनुमति दी जा सकती है। इसे प्रदान करने के लिए एक एक्सेस-कंट्रोल मैकेनिज्म स्थापित किया जा सकता है।

    अभिगम नियंत्रण भूमिका प्रबंधन और नियम प्रबंधन सहित दो क्षेत्रों से जुड़ा है। भूमिका प्रबंधन उपयोगकर्ता पक्ष पर लागू होता है, जबकि नियम प्रबंधन संसाधन पक्ष पर लक्षित होता है।


  1. सूचना सुरक्षा कितने प्रकार की होती है?

    सूचना सुरक्षा के विभिन्न प्रकार हैं जो इस प्रकार हैं - एंटीवायरस और एंटी-मैलवेयर सॉफ़्टवेयर - इस सॉफ़्टवेयर का उपयोग मैलवेयर से सुरक्षा के लिए किया जा सकता है, जिसमें स्पाइवेयर, रैंसमवेयर, ट्रोजन, वर्म्स और वायरस शामिल हैं। मैलवेयर बहुत खतरनाक भी हो सकता है क्योंकि यह नेटवर्क को प्रभावित कर सकता है

  1. सूचना सुरक्षा की सेवाएं क्या हैं?

    सूचना सुरक्षा की विभिन्न सेवाएँ हैं जो इस प्रकार हैं - डेटा गोपनीयता -गोपनीयता निष्क्रिय हमलों से प्रेषित जानकारी की सुरक्षा है। सूचना प्रसारण की सामग्री के संबंध में, सुरक्षा के कई स्तरों को पहचाना जा सकता है। व्यापक सेवा एक अवधि में दो उपयोगकर्ताओं के बीच प्रेषित सभी उपयोगकर्ता जानकारी को सुरक्ष

  1. सूचना सुरक्षा में डिक्रिप्शन के प्रकार क्या हैं?

    एन्क्रिप्शन की एक रिवर्स प्रक्रिया को डिक्रिप्शन के रूप में जाना जाता है। यह सिफर टेक्स्ट को प्लेन टेक्स्ट में बदलने की एक प्रक्रिया है। गैर-पठनीय संदेश (सिफर टेक्स्ट) से मूल संदेश प्राप्त करने के लिए क्रिप्टोग्राफी को रिसीवर की तरफ डिक्रिप्शन तकनीक की आवश्यकता होती है। जानकारी को एन्कोड करने के लि