-
सूचना सुरक्षा में घुसपैठ की रोकथाम प्रणाली क्या है?
एक घुसपैठ रोकथाम प्रणाली एक नेटवर्क सुरक्षा उपकरण है जो दुर्भावनापूर्ण या अवांछित व्यवहार के लिए नेटवर्क और सिस्टम गतिविधियों पर नज़र रखता है और उन गतिविधियों को अवरुद्ध करने या उनसे बचने के लिए प्रतिक्रिया कर सकता है। नेटवर्क-आधारित IPS दुर्भावनापूर्ण प्रोग्राम या हमलों के लिए सभी नेटवर्क ट्रैफ़िक
-
घुसपैठ रोकथाम प्रणाली के प्रकार क्या हैं?
घुसपैठ की रोकथाम प्रणाली के कई प्रकार हैं जो इस प्रकार हैं - होस्ट-आधारित IPS (HIPS) - एक होस्ट-आधारित आईपीएस वह है जहां घुसपैठ-रोकथाम आवेदन उस विशिष्ट आईपी पते पर स्थानीय होता है, आमतौर पर एक डिवाइस पर। HIPS पारंपरिक फ़िंगर-प्रिंट-आधारित और अनुमानी एंटी-वायरस डिटेक्शन दृष्टिकोणों की प्रशंसा करता ह
-
सूचना सुरक्षा में आगंतुक नियंत्रण क्या है?
आगंतुक प्रबंधन कोई भी प्रक्रिया है जो एक संगठन को अपने क्षेत्रों में आने वाले लोगों पर नज़र रखने की सुविधा प्रदान करती है। नीतियां संगठन, सुविधा प्रकार, उद्योग या भौगोलिक क्षेत्रों के अनुसार भिन्न हो सकती हैं। कई संगठनों के लिए, केवल विज़िटर का नाम एकत्र करना पर्याप्त होता है, लेकिन अन्य के लिए बड़
-
सूचना सुरक्षा में एक्सेस कंट्रोल क्या है?
एक्सेस कंट्रोल सुरक्षा का एक दृष्टिकोण है जो भौतिक और वस्तुतः दोनों तक पहुंच को नियंत्रित करता है जब तक कि प्रमाणीकरण क्रेडेंशियल समर्थित न हों। अभिगम नियंत्रण को आम तौर पर अधिकृत व्यक्तियों के लिए किसी सुविधा, भवन या कमरे तक भौतिक पहुंच को प्रतिबंधित करने के लिए परिभाषित किया गया है। इसे आम तौर पर
-
सूचना सुरक्षा में अनिवार्य अभिगम नियंत्रण क्या है?
अनिवार्य अभिगम नियंत्रण अभिगम नियंत्रण नीतियां हैं जो सिस्टम द्वारा तय की जाती हैं न कि एप्लिकेशन या डेटा स्वामी द्वारा। अनिवार्य अभिगम नियंत्रण (मैक) सुरक्षा नीतियों का एक समूह है जो सिस्टम वर्गीकरण, कॉन्फ़िगरेशन और प्रमाणीकरण के अनुसार सीमित है। MAC नीति प्रबंधन और सेटिंग्स एक सुरक्षित नेटवर्क में
-
सूचना सुरक्षा में अभिगम नियंत्रण के उद्देश्य क्या हैं?
एक्सेस कंट्रोल एक डेटा सुरक्षा प्रक्रिया है जो संगठनों को यह संभालने की अनुमति देती है कि कॉर्पोरेट जानकारी और संसाधनों तक पहुंचने के लिए कौन अधिकृत है। सुरक्षित पहुंच नियंत्रण उन नीतियों का उपयोग करता है जो परीक्षण करती हैं कि उपयोगकर्ता वही हैं जो वे होने का दावा करते हैं और उपयोगकर्ताओं को उचित न
-
सूचना सुरक्षा में उपयोगकर्ता पहचान और प्रमाणीकरण क्या है?
प्रमाणीकरण कोई भी प्रक्रिया है जिसके द्वारा यह परीक्षण कर सकता है कि कोई है जो वे दावा करते हैं कि वे हैं। इसमें आम तौर पर एक उपयोगकर्ता नाम और एक पासवर्ड होता है, लेकिन इसमें स्मार्ट कार्ड, रेटिना स्कैन, आवाज की पहचान, या उंगलियों के निशान सहित पहचान प्रदर्शित करने का कोई अन्य तरीका शामिल हो सकता ह
-
सूचना सुरक्षा में बायोमेट्रिक उपकरण क्या हैं?
बायोमेट्रिक्स किसी व्यक्ति की जैविक विशेषताओं के मापन से उसकी पहचान है। उदाहरण के लिए, उपयोगकर्ता अपनी पहचान कंप्यूटर से करते हैं या अपने फिंगरप्रिंट या आवाज से निर्माण करते हैं, इसे बायोमेट्रिक्स पहचान के रूप में माना जाता है। बायोमेट्रिक डिवाइस उपयोगकर्ताओं को फिंगरप्रिंट, वॉयसप्रिंट, आईरिस स्कैन
-
सूचना सुरक्षा में जोखिम विश्लेषण क्या है?
जोखिम विश्लेषण विशिष्ट कार्रवाई या घटना से संबंधित जोखिमों की समीक्षा को परिभाषित करता है। जोखिम विश्लेषण का उपयोग सूचना प्रौद्योगिकी, परियोजनाओं, सुरक्षा मुद्दों और किसी अन्य घटना के लिए किया जाता है जहां मात्रात्मक और गुणात्मक आधार पर जोखिमों का विश्लेषण किया जा सकता है। जोखिम विश्लेषण प्रक्रिया
-
सूचना सुरक्षा में जोखिम मूल्यांकन क्या है?
सूचना सुरक्षा जोखिम मूल्यांकन उद्यम प्रबंधन प्रथाओं का एक अनिवार्य हिस्सा है जो जोखिम स्वीकृति और संगठन के लिए प्रासंगिक लक्ष्यों के लिए तत्वों के खिलाफ जोखिमों की पहचान, परिमाण और प्राथमिकता प्रदान करता है। जोखिम प्रबंधन एक ऐसी प्रक्रिया को परिभाषित करता है जिसमें उन घटनाओं की पहचान, प्रबंधन और उन
-
जोखिम मूल्यांकन के सिद्धांत क्या हैं?
जोखिम मूल्यांकन के सिद्धांत इस प्रकार हैं - मूल्यांकन में स्पष्ट लक्ष्य होने चाहिए जो निर्णय लेने वालों की सूचनात्मक आवश्यकताओं को दर्शाते हों और निर्धारक और निर्णयकर्ता के बीच एक पुनरावृत्त संवाद में तय किए गए हों। जोखिम मूल्यांकन हमेशा निर्णय लेने से जुड़ा होता है। विशिष्ट रूप से, यह कार्यों क
-
जोखिम प्रबंधन का उद्देश्य क्या है?
जोखिम मूल्यांकन उन टीमों द्वारा किया जाना चाहिए जिनमें कार्यात्मक प्रबंधक और सूचना प्रौद्योगिकी प्रशासक दोनों शामिल हों। व्यावसायिक संचालन, कार्यप्रवाह, या प्रौद्योगिकियां बदलती हैं, इन परिवर्तनों का विश्लेषण करने के लिए समय-समय पर समीक्षा की जानी चाहिए। इन परिवर्तनों से उत्पन्न नए खतरों और कमजोरियो
-
सूचना सुरक्षा में जोखिम विश्लेषण के दृष्टिकोण क्या हैं?
पहचाने गए सभी जोखिमों के लिए एक जोखिम उपचार योजना को मान्यता दी जानी चाहिए। पहचाने गए जोखिम को आमतौर पर कई दृष्टिकोणों जैसे जोखिम हस्तांतरण, जोखिम से बचाव, जोखिम में कमी और जोखिम स्वीकृति द्वारा प्रबंधित किया जा सकता है। जोखिम स्वीकृति -जोखिम स्वीकृति को रिस्क रिटेंशन के नाम से पुकारा जाता है। यह न
-
सूचना सुरक्षा में भौतिक सुरक्षा क्या है?
भौतिक सुरक्षा को कर्मियों, हार्डवेयर, कार्यक्रमों, नेटवर्क और भौतिक स्थितियों और घटनाओं से डेटा की सुरक्षा के रूप में दर्शाया जाता है जो किसी उद्यम, एजेंसी या संगठन को गंभीर नुकसान या नुकसान का समर्थन कर सकते हैं। इसमें आग, प्राकृतिक आपदाओं, डकैती, चोरी, विनाश और आतंकवाद से सुरक्षा शामिल है। भौतिक
-
शारीरिक सुरक्षा की क्या आवश्यकता है?
शारीरिक सुरक्षा सुरक्षा योजना का एक महत्वपूर्ण हिस्सा है। यह डेटा सुरक्षा जैसे कई सुरक्षा प्रयासों का आधार बनाता है। भौतिक सुरक्षा निर्माण स्थलों और उपकरणों (और उसमें निहित अन्य सभी डेटा और सॉफ़्टवेयर) की चोरी, बर्बरता, प्राकृतिक आपदा, मानव निर्मित तबाही, और आकस्मिक क्षति (जैसे, स्वचालित उछाल, अत्यध
-
सूचना सुरक्षा में भौतिक खतरे क्या हैं?
एक शारीरिक खतरा एक घटना का संभावित कारण है जिसके परिणामस्वरूप कंप्यूटर सिस्टम को नुकसान या शारीरिक नुकसान हो सकता है। भौतिक सुरक्षा को कर्मियों, हार्डवेयर, कार्यक्रमों, नेटवर्क और भौतिक स्थितियों और घटनाओं से डेटा की सुरक्षा के रूप में दर्शाया जाता है जो किसी उद्यम, विभागों या संगठन को गंभीर नुकसान
-
सूचना सुरक्षा में प्राकृतिक आपदा क्या है?
एक आपदा को अचानक दुर्भाग्य के रूप में वर्णित किया जाता है जो एक उपक्रम के लिए विनाशकारी होता है। प्राकृतिक आपदाओं में सभी प्रकार के गंभीर मौसम शामिल होते हैं, जो मानव स्वास्थ्य और सुरक्षा, संपत्ति, बुनियादी ढांचे की मांग, और मातृभूमि की सुरक्षा के लिए एक आवश्यक खतरा पैदा करने की क्षमता रखते हैं। प्
-
भौतिक पहुंच नियंत्रण प्रणाली क्या है?
भौतिक अभिगम नियंत्रण प्रणाली एक प्रकार की भौतिक सुरक्षा है जिसका उद्देश्य किसी विशिष्ट क्षेत्र या भवन तक पहुंच को प्रतिबंधित या सक्षम करना है। अक्सर, PACS व्यवसायों और संपत्ति को बर्बरता, चोरी और अतिचार से सुरक्षित करने के लिए स्थापित किए जाते हैं, और विशेष रूप से उन सुविधाओं में उपयोगी होते हैं जिन
-
सूचना सुरक्षा की क्या आवश्यकता है?
सूचना सुरक्षा अनधिकृत पहुंच, उपयोग, संशोधन, गिरावट, विनाश और कई खतरों से कंप्यूटर की संपत्ति से बचाव और सुरक्षा है। भौतिक और तार्किक सहित दो मुख्य उप-प्रकार हैं। भौतिक सूचना सुरक्षा में मूर्त सुरक्षा उपकरण होते हैं। तार्किक सूचना सुरक्षा में गैर-भौतिक सुरक्षा शामिल है। सूचना सुरक्षा अनधिकृत पहुंच,
-
सूचना सुरक्षा के पहलू क्या हैं?
सूचना सुरक्षा के प्रमुख तकनीकी क्षेत्रों को आम तौर पर गोपनीयता, अखंडता, और प्रमाणीकरण या उपलब्धता सहित मूल सीआईए द्वारा परिभाषित किया जाता है। गोपनीयता परिभाषित करती है कि डेटा अनधिकृत पार्टियों द्वारा नहीं बनाया जा सकता है। अभिगम नियंत्रण बनाए रखना न केवल यह परिभाषित करता है कि उपयोगकर्ता केवल उन्