Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

डेटाबेस सुरक्षा नीति के तत्व क्या हैं?

<घंटा/>

डेटाबेस सुरक्षा नीति के कुछ तत्व हैं जो इस प्रकार हैं -

स्वीकार्य उपयोग - पिछले 10-15 वर्षों में कॉर्पोरेट वेब में लॉग इन करने वाले किसी भी व्यक्ति को स्वीकार्य उपयोग नीति पॉप-अप के साथ स्वीकार किए जाने की संभावना है। स्वीकार्य उपयोग नीति उचित और अनुचित व्यवहार का प्रतिनिधित्व करती है जब उपयोगकर्ता कंपनी वेब संसाधनों तक पहुंचते हैं, जैसे गैर-व्यावसायिक गतिविधियों के लिए कंपनी संसाधनों के उपयोग पर प्रतिबंध। यह स्वीकार्य उपयोग नीति प्रदान करने के लिए कंपनी द्वारा की जाने वाली कुछ निगरानी का विवरण भी दे सकती है।

कमजोरियों के लिए स्कैनिंग - हैकर्स करने से पहले कंपनी के आईटी इन्फ्रास्ट्रक्चर में कुछ कमजोरियों का पता लगाना जरूरी है। चूंकि हैकर्स कमजोरियों के लिए स्कैन करेंगे, जैसे ही वे पाए जाते हैं, एक कंपनी को नियमित रूप से अपने नेटवर्क का परीक्षण करने के लिए नियमित रूप से स्थापित होना चाहिए।

अनुपालन की निगरानी - ऑडिट का उपयोग यह प्रदान करने का सबसे अच्छा तरीका है कि कंपनी के कर्मचारी और प्रबंधन डेटा सुरक्षा नीति के कई तत्वों का अनुपालन कर रहे हैं। ये ऑडिट नियमित समय पर लागू किए जाने चाहिए।

खाता निगरानी और नियंत्रण - यह डेटा सुरक्षा नीति का एक अनिवार्य घटक है। डिजिटल समझौते के कुछ सामान्य स्रोत वैध लेकिन निष्क्रिय उपयोगकर्ता खाते हैं। यह तब प्रकट हो सकता है जब किसी स्टाफ सदस्य को निकाल दिया गया हो या निकाल दिया गया हो लेकिन उसका खाता नहीं हटाया गया हो।

यदि कर्मचारी असंतुष्ट है, तो अभी भी संगठन की संपत्ति बनाने की क्षमता काफी हद तक हानिकारक हो सकती है। सुरक्षा नीति को उपयोगकर्ता खातों की सावधानीपूर्वक निगरानी और नियंत्रण के लिए निश्चित आईटी टीम के सदस्यों को नामित करना चाहिए, जो इस अवैध गतिविधि को होने से बचा सकते हैं।

कुछ और महत्वपूर्ण श्रेणियां हैं जिनमें सुरक्षा नीति में डेटा और नेटवर्क विभाजन, पहचान और पहुंच प्रबंधन आदि शामिल होना चाहिए। इसे संगठनों की संपूर्ण सुरक्षा स्थिति को भी संबोधित करना चाहिए, असामान्य और संदिग्ध गतिविधि की तलाश में प्रत्येक आईटी संपत्ति में कुछ गतिविधि की निगरानी करना चाहिए और गतिविधि पैटर्न।

सुरक्षा घटना रिपोर्टिंग - डेटा सुरक्षा नीति को घटना प्रतिक्रिया और दस्तावेज़ीकरण को भी संबोधित करना चाहिए, यह परिभाषित करना कि डेटा सुरक्षा उल्लंघनों का प्रबंधन कैसे किया जाता है और किसके द्वारा, और सुरक्षा घटनाओं का विश्लेषण कैसे किया जाना चाहिए और भविष्य की घटनाओं से बचने के लिए "सबक सीखे" का उपयोग किया जाना चाहिए।

भेद्यता स्कैन - भेद्यता स्कैनिंग सॉफ्टवेयर बहुत परिष्कृत है और कुछ डेटा सुरक्षा नीतियों का एक अनिवार्य तत्व है। विशिष्ट रूप से, यह प्रदान करना कि घुसपैठ के लिए फ़ायरवॉल पोर्ट की निगरानी की जा रही है, डेटा सुरक्षा का एक तत्व है।

सॉफ़्टवेयर सूची, लाइसेंस प्रबंधन और पैच प्रबंधन - यह लाइसेंसिंग विधियों के अनुपालन को बनाए रखने और लागतों को नियंत्रित करने के लिए खरीदे गए, इंस्टॉल किए गए और उपयोग में आने वाले कुछ एप्लिकेशन का सटीक लेखा-जोखा बनाए रखता है। अनधिकृत या बिना लाइसेंस वाले सॉफ़्टवेयर के लिए एंड-यूज़र और सर्वर कंप्यूटर दोनों को स्कैन करना और उचित पैच प्रबंधन प्रदान करना भी डेटा सुरक्षा और कई नियमों की गोपनीयता नीति आवश्यकताओं के अनुपालन के लिए आवश्यक है।


  1. सुरक्षा मेट्रिक्स का वर्गीकरण क्या है?

    सुरक्षा मेट्रिक्स का उपयोग किसी सिस्टम के सुरक्षा स्तर का आकलन करने और सुरक्षा उद्देश्य को लागू करने के लिए किया जाता है। सुरक्षा विश्लेषण के लिए कई सुरक्षा मेट्रिक्स हैं, लेकिन नेटवर्क पहुंच योग्यता जानकारी पर आधारित सुरक्षा मेट्रिक्स का कोई व्यवस्थित विवरण नहीं है। इसे संबोधित करने के लिए, यह नेटव

  1. सूचना सुरक्षा में वेब सेवाओं के तत्व क्या हैं?

    एक क्लासिक वेब सेवाओं में तीन तत्व शामिल होते हैं जैसे उपयोगकर्ता, सेवाएं और डेटाबेस। यह उपयोगकर्ता गोपनीयता, सेवा गोपनीयता और डेटा गोपनीयता सहित तीन अलग-अलग प्रकार की गोपनीयता वाले गोपनीयता मॉडल का वर्णन कर सकता है जो इस प्रकार हैं - उपयोगकर्ता गोपनीयता - वेब सेवा के उपयोगकर्ताओं में व्यक्ति (जैसे

  1. सूचना सुरक्षा में क्या चुनौतियाँ हैं?

    सूचना सुरक्षा एक स्थान से दूसरे स्थान पर भंडारण या प्रसारण की अवधि के लिए अनधिकृत पहुंच और भिन्नता से डेटा कैप्चर करने के लिए डिज़ाइन की गई प्रथाओं का एक समूह है। सूचना सुरक्षा को अनधिकृत व्यक्तियों से प्रिंट, डिजिटल और अन्य निजी, अतिसंवेदनशील और व्यक्तिगत जानकारी को सुरक्षित करने के लिए डिज़ाइन और