Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में भौतिक सुरक्षा क्या है?

<घंटा/>

भौतिक सुरक्षा को कर्मियों, हार्डवेयर, कार्यक्रमों, नेटवर्क और भौतिक स्थितियों और घटनाओं से डेटा की सुरक्षा के रूप में दर्शाया जाता है जो किसी उद्यम, एजेंसी या संगठन को गंभीर नुकसान या नुकसान का समर्थन कर सकते हैं। इसमें आग, प्राकृतिक आपदाओं, डकैती, चोरी, विनाश और आतंकवाद से सुरक्षा शामिल है।

भौतिक सुरक्षा के कई तत्व हैं जो इस प्रकार हैं -

  • यह वैकल्पिक भौतिक सुरक्षा रणनीतियों का प्रदर्शन किया जाना चाहिए। उपयुक्त होने पर, विंडो बार, एंटी-थेफ्ट केबलिंग (सिस्टम से केबल डिस्कनेक्ट होने पर अलार्म के साथ), चुंबकीय कुंजी कार्ड और मोशन डिटेक्टर की आवश्यकता पर विचार करें।

  • इसे आग की आपात स्थिति के लिए उपयुक्त स्वचालित गैर-जल अग्निशमन उपकरण के साथ तैयार किया जा सकता है, और इसके उपयोग में उपयुक्त स्टाफ प्रशिक्षण का समर्थन करता है।

  • इसका उपयोग सुरक्षित कमरों में उचित जलवायु नियंत्रण रखने के लिए किया जा सकता है, जिसमें तापमान 50 और 80 डिग्री फ़ारेनहाइट के बीच होता है, जिसमें आर्द्रता 20 - 80% होती है।

  • यह गैर-आवश्यक सामग्री को कम कर सकता है जो एक सुरक्षित कमरे को खतरे में डाल सकता है। कॉफी, भोजन, सिगरेट, पर्दे, कागज के टुकड़े, और कई ज्वलनशील पदार्थ जैसे गैर-जरूरी सामान।

  • गोपनीयता बनाए रखने के लिए गोपनीय कचरे का सावधानीपूर्वक और पर्याप्त रूप से निपटान किया जा सकता है।

  • गोपनीय डेटा को उचित रूप से लेबल करें और गोपनीय डेटा शिपिंग या प्राप्त करते समय सामान्य वाहक से उपयुक्त सुरक्षा प्रक्रियाएं प्रदान करें।

  • इसका उपयोग महत्वपूर्ण प्रणालियों को सामान्य प्रणालियों से अलग बनाए रखने के लिए किया जा सकता है।

  • इसका उपयोग कंप्यूटर उपकरणों को उन जगहों पर बचाने के लिए किया जा सकता है जिन्हें खिड़कियों और दरवाजों से देखा या पहुँचा नहीं जा सकता है, और रेडिएटर्स, हीटिंग वेंट, एयर कंडीशनर, या कई काम से दूर हैं। ऐसे वर्कस्टेशन जो नियमित रूप से संवेदनशील डेटा प्रदर्शित नहीं करते हैं, उन्हें गुप्त उपयोग से बचने के लिए खुले, दृश्यमान स्थानों में सहेजना चाहिए।

  • इसका उपयोग पैदल यातायात से केबलिंग, प्लग और कई तारों को सुरक्षित करने के लिए किया जा सकता है।

  • इसका उपयोग निर्माताओं, मॉडलों और सीरियल नंबरों के अप-टू-डेट लॉग के साथ उपकरणों और परिधीय उपकरणों के सुरक्षित स्टॉक को बनाए रखने के लिए किया जा सकता है।

  • हार्डवेयर (सर्वर, वर्कस्टेशन, नेटवर्क डिवाइस) को नेटवर्क को क्रियाशील बनाए रखने के लिए उचित समय सीमा के भीतर बहाल या अपग्रेड किया जाना चाहिए। हालांकि, एक बार वर्कस्टेशन को चार से पांच साल पुराना होना चाहिए, वर्तमान सॉफ्टवेयर की आवश्यकताओं के संबंध में इसकी प्रोसेसिंग पावर कम हो जाती है।

  • रखरखाव अनुबंधों के उपयोग पर विचार करें। यह उपकरण की जानकारी, संपर्क और तकनीकी सहायता नंबरों को कंप्यूटर पर आसानी से उपलब्ध रख सकता है।

  • जब संवेदनशील जानकारी सहित कंप्यूटर का रखरखाव या मरम्मत की जा रही हो, तो सुनिश्चित करें कि रखरखाव या मरम्मत से पहले संवेदनशील जानकारी को ठीक से पासवर्ड, एन्क्रिप्ट या कंप्यूटर से हटा दिया गया है।

  • कंप्यूटर उपकरणों के उचित वार्षिक रखरखाव और मरम्मत की आवश्यकता है।

  • सिस्टम डेटा और एप्लिकेशन के बैकअप के लिए उपयोग की जाने वाली उचित प्रक्रियाएं।

  • इसका उपयोग सिस्टम बैकअप की प्रक्रिया और शेड्यूल बनाने के लिए किया जा सकता है।


  1. सूचना सुरक्षा में क्रिप्टोसिस्टम क्या है?

    क्रिप्टोसिस्टम को साइफर सिस्टम भी कहा जाता है। यह सूचना सुरक्षा सेवाओं का समर्थन करने के लिए सादे पाठ, एन्क्रिप्शन एल्गोरिथ्म, साइफर टेक्स्ट, डिक्रिप्शन एल्गोरिथम और एन्क्रिप्शन कुंजी सहित कई क्रिप्टोग्राफ़िक घटकों का उपयोग करके क्रिप्टोग्राफ़िक तकनीकों को लागू करता है। एक क्रिप्टोसिस्टम एल्गोरिदम

  1. सूचना सुरक्षा में डिक्रिप्शन क्या है?

    डिक्रिप्शन एन्क्रिप्टेड जानकारी को उसके मूल, समझने योग्य प्रारूप में बदलने की प्रक्रिया है। डिक्रिप्शन का चरण अस्पष्ट जानकारी लेता है जो मूल रूप से प्राप्त हुई थी और इसे शब्दों और छवियों में व्याख्या करता है जिसे मनुष्य समझ सकता है। डिक्रिप्शन साइबर सुरक्षा प्रक्रियाओं का एक महत्वपूर्ण घटक है, क्यो

  1. सूचना सुरक्षा में आईडिया क्या है?

    IDEA,अंतर्राष्ट्रीय डेटा एन्क्रिप्शन एल्गोरिथम के लिए खड़ा है। आईडिया एक ब्लॉक सिफर है जिसे जेम्स मैसी और ज़ुएजिया लाई द्वारा आविष्कार किया गया था और इसे पहली बार 1991 में परिभाषित किया गया था। यह 128 बिट की लंबाई का उपयोग करता है जो 64 बिट ब्लॉक पर काम करता है। इसमें आठ समान परिवर्तनों की एक श्रृं