Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा कैसे काम करती है?

<घंटा/>

सूचना सुरक्षा को इन्फोसेक के नाम से भी जाना जाता है। यह उन उपकरणों और प्रक्रियाओं को शामिल करता है जिनका उपयोग संगठन डेटा सुरक्षित करने के लिए करते हैं। इसमें नीति सेटिंग्स शामिल हैं जो अनधिकृत लोगों को व्यवसाय या व्यक्तिगत डेटा तक पहुंचने से रोकती हैं।

सूचना सुरक्षा उत्तरदायी डेटा को अनधिकृत गतिविधियों, जैसे निरीक्षण, संशोधन, रिकॉर्डिंग, और कुछ व्यवधान या विनाश से बचाती है।

सूचना सुरक्षा का मुख्य उद्देश्य उपयोगकर्ता खाता विवरण, वित्तीय रिकॉर्ड या बौद्धिक संपदा जैसी महत्वपूर्ण जानकारी की सुरक्षा और गोपनीयता प्रदान करना है।

सूचना सुरक्षा में, एक संगठन आंतरिक और बाहरी खतरों का जवाब, रोकथाम और पहचान करके डेटा और प्रौद्योगिकी को सुरक्षित कर सकता है। सूचना सुरक्षा पद्धति आईटी और वरिष्ठ प्रबंधन दोनों की जिम्मेदारी है।

InfoSec दृष्टिकोण के समर्थन के लिए यह महत्वपूर्ण है कि संगठन के कुछ कर्मचारी उचित प्रशिक्षण और पहल के साथ इन सूचना सुरक्षा समस्याओं से अच्छी तरह परिचित हों।

सूचना सुरक्षा अनधिकृत पहुंच, उपयोग, परिवर्तन, गिरावट, विनाश और कई खतरों से कंप्यूटर संपत्तियों की रोकथाम और सुरक्षा है।

भौतिक और तार्किक सहित दो मुख्य उप-प्रकार हैं। भौतिक सूचना सुरक्षा में मूर्त सुरक्षा उपकरण शामिल हैं। तार्किक सूचना सुरक्षा में गैर-भौतिक सुरक्षा शामिल है।

सूचना सुरक्षा डेटा और डेटा सिस्टम को अनधिकृत पहुंच, उपयोग, स्वीकृति, व्यवधान, संशोधन या विनाश से बचाने का वर्णन करती है। सरकारें, सैन्य, मौद्रिक संस्थान, अस्पताल, और निजी व्यवसाय अपने कर्मचारियों, उपयोगकर्ताओं, उत्पादों, अनुसंधान और वित्तीय स्थिति के बारे में बड़ी मात्रा में गोपनीय जानकारी एकत्र करते हैं।

सूचना सुरक्षा किनारे पर और नेटवर्क के बीच सुरक्षा की कई परतों के साथ काम करती है। कुछ सुरक्षा परतें कुछ विधियों को क्रियान्वित करती हैं और निश्चित नीतियों का पालन करती हैं। केवल अधिकृत उपयोगकर्ता ही इंटरनेट संसाधनों तक पहुंच प्राप्त करेंगे, और अनधिकृत उपयोगकर्ताओं को शोषण और दुर्भावनापूर्ण गतिविधियों को नियंत्रित करने से रोक दिया जाएगा।

एसोसिएशन के लिए कुछ सूचना सुरक्षा को संबोधित करते समय विश्लेषण करने के लिए कई परतें हैं। हालांकि हमले नेटवर्क सुरक्षा मॉडल में किसी भी स्तर पर दिखाई दे सकते हैं, हार्डवेयर, सॉफ़्टवेयर और नीतियों के विपरीत, सभी सिस्टम घटक उपकरणों को प्रत्येक डिवीजन के तरीके के अनुसार सिंक में बनाया जाना चाहिए।

नेटवर्क सुरक्षा मॉडल भौतिक, तकनीकी और प्रशासनिक सहित तीन अलग-अलग नियंत्रणों से बना है जो इस प्रकार हैं -

  • भौतिक नेटवर्क सुरक्षा - भौतिक सुरक्षा नेटवर्क को अनधिकृत उपयोगकर्ताओं को राउटर, केबलिंग अलमारी, आदि के विपरीत कई भौतिक नेटवर्क उपकरणों तक पहुंचने से परिभाषित करने के लिए विकसित किया गया है। प्रत्येक संगठन को लॉक, बायोमेट्रिक पासवर्ड और कई घटकों के विपरीत नियंत्रित पहुंच का परीक्षण करने की भी आवश्यकता होती है।

  • तकनीकी नेटवर्क सुरक्षा - तकनीकी सुरक्षा नियंत्रण सूचना का आश्वासन देता है, नेटवर्क पर स्थापित होता है या नेटवर्क में या उसके बाहर स्थानांतरित होता है। सुरक्षा डुप्लेक्स है और इसके लिए अनौपचारिक टीम से डेटा और उपकरणों की सुरक्षा की आवश्यकता है, और इसके लिए कंपनी से अनौपचारिक अभ्यासों से भी बचाव करना आवश्यक है।

  • प्रशासनिक नेटवर्क सुरक्षा - प्रशासनिक नेटवर्क सुरक्षा एंड्यूसर व्यवहार को नियंत्रित करती है, जैसे कि उनका प्रमाणीकरण, पहुंच का स्तर, और किसी भी संगठन की आईटी टीम कैसे अपने बुनियादी ढांचे में सुधार करती है। प्रशासन सुरक्षा में इसके कामकाज के लिए कई सुरक्षा नीतियां और प्रक्रियाएं शामिल हैं।


  1. सूचना सुरक्षा में डेस कैसे काम करता है?

    डेस एक ब्लॉक सिफर है। एन्क्रिप्शन प्रक्रिया दो क्रमपरिवर्तन (Pboxes) का निर्माण करती है जिसे प्रारंभिक और अंतिम क्रमपरिवर्तन, और 16 Feistel राउंड परिभाषित किया जा सकता है। प्रत्येक राउंड को एक पूर्वनिर्धारित एल्गोरिथम के अनुसार सिफर कुंजी से निर्मित एक अलग 48-बिट राउंड की की आवश्यकता होती है। डीईएस

  1. आरएसए कैसे काम करता है?

    रिवेस्ट-शमीर-एडलमैन (आरएसए) एन्क्रिप्शन एल्गोरिथम एक असममित एन्क्रिप्शन एल्गोरिथम है जिसका व्यापक रूप से कई उत्पादों और सेवाओं में उपयोग किया जाता है। असममित एन्क्रिप्शन को एक कुंजी जोड़ी की आवश्यकता होती है जो डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए गणितीय रूप से जुड़ा हो। एक निजी और सार्वजनिक

  1. वीपीएन कनेक्शन क्या है और यह कैसे काम करता है?

    यदि आप अपनी ऑनलाइन गोपनीयता को गंभीरता से लेते हैं, तो आपके द्वारा वीपीएन कनेक्शन का उपयोग करने की अच्छी संभावना है। वे गोपनीयता की एक परत प्रदान करते हैं जो अप्राप्य है यदि आप सीधे अपने आईएसपी सर्वर के माध्यम से वेब तक पहुंचते हैं। हालांकि, उनकी बढ़ती लोकप्रियता के बावजूद, बहुत से लोग नहीं जानते क