Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा की क्या आवश्यकता है?

<घंटा/>

सूचना सुरक्षा अनधिकृत पहुंच, उपयोग, संशोधन, गिरावट, विनाश और कई खतरों से कंप्यूटर की संपत्ति से बचाव और सुरक्षा है। भौतिक और तार्किक सहित दो मुख्य उप-प्रकार हैं। भौतिक सूचना सुरक्षा में मूर्त सुरक्षा उपकरण होते हैं। तार्किक सूचना सुरक्षा में गैर-भौतिक सुरक्षा शामिल है।

सूचना सुरक्षा अनधिकृत पहुंच, उपयोग, स्वीकृति, व्यवधान, परिवर्तन या विनाश से सूचना और सूचना प्रणाली की सुरक्षा को परिभाषित करती है। सरकारें, सैन्य, वित्तीय संस्थान, अस्पताल और निजी व्यवसाय अपने कर्मचारियों, उपयोगकर्ताओं, उत्पादों, अनुसंधान और मौद्रिक स्थिति के बारे में गोपनीय डेटा का बड़ा सौदा करते हैं। ।

कंप्यूटर सिस्टम कई खतरों के प्रति संवेदनशील होते हैं जो कई प्रकार के नुकसान पहुंचा सकते हैं जिसके परिणामस्वरूप आवश्यक नुकसान हो सकता है। यह क्षति डेटाबेस की सत्यनिष्ठा की त्रुटियों से लेकर पूरे कंप्यूटर केंद्रों को खराब करने वाली आग तक के क्षेत्र में हो सकती है। सिस्टम को धोखा देने वाले शायद भरोसेमंद कर्मचारियों के तत्वों, बाहरी हैकर्स या लापरवाह डेटा एंट्री असिस्टेंट से नुकसान हो सकता है।

किसी भी व्यवसाय के लिए सूचना संपत्ति आवश्यक है और वैश्वीकृत डिजिटल अर्थव्यवस्था में किसी संगठन के अस्तित्व के लिए महत्वपूर्ण है। सूचना लीक अस्वीकार्य है। किसी व्यवसाय के उपयोगकर्ताओं या वित्त या नई उत्पाद लाइन के बारे में गोपनीय डेटा एक प्रतियोगी के हाथों में पड़ जाता है, जिसमें सुरक्षा के उल्लंघन के कारण खोया हुआ व्यवसाय, मुकदमे या व्यवसाय की विफलता भी हो सकती है।

एक सूचना रिसाव दर्शाता है कि सुरक्षा उपायों को लागू नहीं किया गया था। अनुचित सूचना सुरक्षा उपयोगकर्ताओं और व्यापारी दोनों को नुकसान पहुँचाती है। सुरक्षा भंग किसी के लिए भी सर्वोत्तम नहीं है।

सूचना सुरक्षा ही एकमात्र ऐसी चीज है जो कम्प्यूटरीकृत वाणिज्य को चालू रखती है। सुरक्षा भंग उपयोगकर्ता के विश्वास को तोड़ सकता है। उस भरोसे को फिर से बनाने में लंबा समय लग सकता है। व्यवसाय की सद्भावना के लिए सूचना सुरक्षा की आवश्यकता है। इसलिए कंपनियां संभावित उल्लंघन के आधार पर सूचना सुरक्षा की गणना करने के बारे में सोच रही हैं।

सूचना सुरक्षा की आवश्यकता है क्योंकि कुछ संगठनों को शत्रुतापूर्ण आवेदन या घुसपैठियों द्वारा क्षतिग्रस्त किया जा सकता है। क्षति के कई रूप हो सकते हैं जो परस्पर संबंधित हैं। इनमें शामिल हैं -

  • यह कंप्यूटर सिस्टम की क्षति या विनाश हो सकता है।

  • यह आंतरिक डेटा की क्षति या विनाश हो सकता है।

  • इसका उपयोग शत्रुतापूर्ण पक्षों को संवेदनशील जानकारी के नुकसान के लिए किया जा सकता है।

  • यह मौद्रिक मूल्य की वस्तुओं की चोरी करने के लिए संवेदनशील जानकारी का उपयोग है।

  • यह संगठन के ग्राहकों के विरुद्ध संवेदनशील जानकारी का उपयोग है जिसके परिणामस्वरूप ग्राहकों द्वारा संगठन के विरुद्ध कानूनी कार्रवाई की जा सकती है और ग्राहकों की हानि हो सकती है।

  • इसका उपयोग किसी संगठन की प्रतिष्ठा को नुकसान पहुंचाने के लिए किया जाता है।

  • इसका उपयोग संवेदनशील जानकारी के नुकसान, डेटा के विनाश, संवेदनशील डेटा के शत्रुतापूर्ण उपयोग, या संगठन की प्रतिष्ठा को नुकसान के कारण मौद्रिक क्षति के लिए किया जा सकता है।


  1. सूचना सुरक्षा कितने प्रकार की होती है?

    सूचना सुरक्षा के विभिन्न प्रकार हैं जो इस प्रकार हैं - एंटीवायरस और एंटी-मैलवेयर सॉफ़्टवेयर - इस सॉफ़्टवेयर का उपयोग मैलवेयर से सुरक्षा के लिए किया जा सकता है, जिसमें स्पाइवेयर, रैंसमवेयर, ट्रोजन, वर्म्स और वायरस शामिल हैं। मैलवेयर बहुत खतरनाक भी हो सकता है क्योंकि यह नेटवर्क को प्रभावित कर सकता है

  1. सूचना सुरक्षा में प्रमाणीकरण की क्या आवश्यकता है?

    प्रमाणीकरण यह जांचने की प्रक्रिया है कि कोई उपयोगकर्ता या इकाई या उपकरण वह है जो होने का दावा करता है। दूसरे शब्दों में, यह सत्यापन और पहचान का एक सेट है। प्रमाणीकरण तीन तत्वों में आता है जो इस प्रकार हैं - ज्ञान कारक - उपयोगकर्ता को कुछ समझ में आता है जैसे पासवर्ड, पास वाक्यांश, या व्यक्तिगत पहच

  1. सूचना सुरक्षा में हैशिंग क्या है?

    हैशिंग किसी दिए गए कुंजी को कोड में व्याख्या करने की प्रक्रिया है। नए बनाए गए हैश कोड के साथ डेटा को प्रतिस्थापित करने के लिए एक हैश फ़ंक्शन का उपयोग किया जा सकता है। अधिक स्पष्ट रूप से, हैशिंग एक स्ट्रिंग या इनपुट कुंजी बनाने का अभ्यास है, एक चर जो कथा जानकारी को सहेजने के लिए बनाया गया है, और इसे