सूचना सुरक्षा अनधिकृत पहुंच, उपयोग, संशोधन, गिरावट, विनाश और कई खतरों से कंप्यूटर की संपत्ति से बचाव और सुरक्षा है। भौतिक और तार्किक सहित दो मुख्य उप-प्रकार हैं। भौतिक सूचना सुरक्षा में मूर्त सुरक्षा उपकरण होते हैं। तार्किक सूचना सुरक्षा में गैर-भौतिक सुरक्षा शामिल है।
सूचना सुरक्षा अनधिकृत पहुंच, उपयोग, स्वीकृति, व्यवधान, परिवर्तन या विनाश से सूचना और सूचना प्रणाली की सुरक्षा को परिभाषित करती है। सरकारें, सैन्य, वित्तीय संस्थान, अस्पताल और निजी व्यवसाय अपने कर्मचारियों, उपयोगकर्ताओं, उत्पादों, अनुसंधान और मौद्रिक स्थिति के बारे में गोपनीय डेटा का बड़ा सौदा करते हैं। ।
कंप्यूटर सिस्टम कई खतरों के प्रति संवेदनशील होते हैं जो कई प्रकार के नुकसान पहुंचा सकते हैं जिसके परिणामस्वरूप आवश्यक नुकसान हो सकता है। यह क्षति डेटाबेस की सत्यनिष्ठा की त्रुटियों से लेकर पूरे कंप्यूटर केंद्रों को खराब करने वाली आग तक के क्षेत्र में हो सकती है। सिस्टम को धोखा देने वाले शायद भरोसेमंद कर्मचारियों के तत्वों, बाहरी हैकर्स या लापरवाह डेटा एंट्री असिस्टेंट से नुकसान हो सकता है।
किसी भी व्यवसाय के लिए सूचना संपत्ति आवश्यक है और वैश्वीकृत डिजिटल अर्थव्यवस्था में किसी संगठन के अस्तित्व के लिए महत्वपूर्ण है। सूचना लीक अस्वीकार्य है। किसी व्यवसाय के उपयोगकर्ताओं या वित्त या नई उत्पाद लाइन के बारे में गोपनीय डेटा एक प्रतियोगी के हाथों में पड़ जाता है, जिसमें सुरक्षा के उल्लंघन के कारण खोया हुआ व्यवसाय, मुकदमे या व्यवसाय की विफलता भी हो सकती है।
एक सूचना रिसाव दर्शाता है कि सुरक्षा उपायों को लागू नहीं किया गया था। अनुचित सूचना सुरक्षा उपयोगकर्ताओं और व्यापारी दोनों को नुकसान पहुँचाती है। सुरक्षा भंग किसी के लिए भी सर्वोत्तम नहीं है।
सूचना सुरक्षा ही एकमात्र ऐसी चीज है जो कम्प्यूटरीकृत वाणिज्य को चालू रखती है। सुरक्षा भंग उपयोगकर्ता के विश्वास को तोड़ सकता है। उस भरोसे को फिर से बनाने में लंबा समय लग सकता है। व्यवसाय की सद्भावना के लिए सूचना सुरक्षा की आवश्यकता है। इसलिए कंपनियां संभावित उल्लंघन के आधार पर सूचना सुरक्षा की गणना करने के बारे में सोच रही हैं।
सूचना सुरक्षा की आवश्यकता है क्योंकि कुछ संगठनों को शत्रुतापूर्ण आवेदन या घुसपैठियों द्वारा क्षतिग्रस्त किया जा सकता है। क्षति के कई रूप हो सकते हैं जो परस्पर संबंधित हैं। इनमें शामिल हैं -
-
यह कंप्यूटर सिस्टम की क्षति या विनाश हो सकता है।
-
यह आंतरिक डेटा की क्षति या विनाश हो सकता है।
-
इसका उपयोग शत्रुतापूर्ण पक्षों को संवेदनशील जानकारी के नुकसान के लिए किया जा सकता है।
-
यह मौद्रिक मूल्य की वस्तुओं की चोरी करने के लिए संवेदनशील जानकारी का उपयोग है।
-
यह संगठन के ग्राहकों के विरुद्ध संवेदनशील जानकारी का उपयोग है जिसके परिणामस्वरूप ग्राहकों द्वारा संगठन के विरुद्ध कानूनी कार्रवाई की जा सकती है और ग्राहकों की हानि हो सकती है।
-
इसका उपयोग किसी संगठन की प्रतिष्ठा को नुकसान पहुंचाने के लिए किया जाता है।
-
इसका उपयोग संवेदनशील जानकारी के नुकसान, डेटा के विनाश, संवेदनशील डेटा के शत्रुतापूर्ण उपयोग, या संगठन की प्रतिष्ठा को नुकसान के कारण मौद्रिक क्षति के लिए किया जा सकता है।