एक सुरक्षा उल्लंघन क्या है? सूचना प्रौद्योगिकी के संदर्भ में, सुरक्षा भंग एक ऐसी घटना है जहां एक हमलावर आपके डेटा एक्सेस, सिस्टम या नेटवर्क का इस तरह से दुरुपयोग करता है कि यह आपके संगठन के संचालन को प्रभावित करता है। गोपनीयता और डेटा उल्लंघन संगठनों के लिए भयानक अनुभव हैं क्योंकि ऐसी घटनाएं उनके ब्रांड नाम को बदनाम करती हैं, ग्राहकों की वफादारी को कम करती हैं और परिणामस्वरूप राजस्व हानि होती है।
छवि स्रोत:computerworld.com
आइए उन महत्वपूर्ण बिंदुओं पर नजर डालते हैं जो ऐसी घटनाओं को होने से रोक सकते हैं।
- डिफ़ॉल्ट पासवर्ड बदलें
सबसे पहले और सबसे महत्वपूर्ण, अपने डिफ़ॉल्ट पासवर्ड तुरंत बदलें। यह बहुत ही चौंकाने वाला है कि लोग अभी भी अपने डिफ़ॉल्ट पासवर्ड का उपयोग करते हैं और अपने स्वयं के खातों को सुरक्षित करने के लिए बदलने की परवाह नहीं करते हैं। हमलावर ऐसी स्थितियों का फायदा उठाते हैं और आपकी जानकारी का फायदा उठाते हैं। इसे रोकने का सबसे अच्छा तरीका है कि डिफ़ॉल्ट पासवर्ड को जल्द से जल्द बदल दिया जाए। एक वाक्य का उपयोग करके एक मजबूत पासवर्ड बनाने की सिफारिश की जाती है जिसे आप आसानी से याद रख सकते हैं, उदाहरण के लिए- "youvegotmaids"। यह याद रखना आसान है और हैकर्स को सुरक्षा भंग करने में मुश्किल समय देगा।
यह भी देखें:उबेर मास्क 2016 डेटा उल्लंघन, हैकर्स को $ 100,000 का भुगतान करता है
- पासवर्ड का कभी भी पुन:उपयोग न करें
पासवर्ड का पुन:उपयोग करने से हैकर्स के लिए आपके सिस्टम में प्रवेश करना आसान हो जाता है। कैसे? जैसे ही उन्हें आपका पुराना या नियमित उपयोगकर्ता नाम/पासवर्ड संयोजन पता चलेगा, वे हर संभव जगह इसका उपयोग करेंगे। इसलिए, पुराने पासवर्ड का उपयोग करने से बचना और पासवर्ड को समय पर बदलते रहना हमेशा सुरक्षित होता है। अभ्यास आपकी आईटी संपत्तियों को बेहतर तरीके से सुरक्षित करता है।
- कंपनी के पूरे संचालन के दौरान सुरक्षा अभ्यास निष्पादित करें
मानव संसाधन से लेकर संचालन तक हर विभाग में सुरक्षा प्रथाओं का पालन करें। सुनिश्चित करें कि कर्मचारी निकास रणनीतियों, डेटा संग्रहण नीतियों (ऑन और ऑफ़साइट दोनों), दूरस्थ परियोजना नियंत्रण और कई अन्य प्रक्रियाओं का मूल्यांकन ठीक से किया जाना चाहिए।
- एक संपूर्ण डेटा पुनर्प्राप्ति योजना बनाएं
हमलों के समय, आपके पास अपने संगठन के डेटा को शीघ्रता से पुनर्प्राप्त करने के लिए एक संपूर्ण डेटा पुनर्प्राप्ति योजना होनी चाहिए। इसके अलावा, ऐसी योजनाओं को आपदा के समय उठाए गए कदमों के बारे में शिक्षित करने के लिए प्रबंधन संरचना में साझा किया जाना चाहिए।
- ऑडिट सुरक्षा लॉग्स
एक अच्छा सिस्टम एडमिनिस्ट्रेटर नियमित रूप से सिस्टम लॉग्स की जांच करता है। सुरक्षा लॉग सटीक रूप से आईटी सुरक्षा का एक महत्वपूर्ण तत्व है। व्यवस्थापक को बिना किसी चूक के नियमित रूप से सुरक्षा लॉग का ऑडिट करना चाहिए।
- अपने नेटवर्क को नियमित रूप से स्कैन करें
अपने नेटवर्क में खराब उपकरणों की पहचान करने के लिए अपने नेटवर्क को नियमित रूप से स्कैन करना अनिवार्य है। You can use software like NetView or just use the net view command to scan your network.
- Educate Mobile Workers
Ensure that security practices like installing efficient authentication and security software and keeping them up-to-date are followed by mobile workers. They should be trained properly on how to use mobile devices for accessing critical data. It is strictly recommended to update your software
- Don’t Depend Only on Encryption
Though encryption is widely accepted as a strong method of securing data in an organization, capable hackers can decrypt data. Hence, always use a mixture of encryption and other security techniques to achieve comprehensive security.
- Monitor Outgoing Network Traffic
Malware has evolved enough to avoid certain detections. But you can stop it by monitoring your outgoing network traffic. Alerts should be raised if you find that there are more number of outgoing connections or increased traffic than usual. It could be an email engine that is spamming actively or your sensitive data being stolen.
These tips are super-easy and effective in stopping security breaches. When collectively implemented, it makes hacking a hard nut to crack.