தகவல் தொழில்நுட்ப பாதுகாப்பின் 7 அடிப்படைக் கோட்பாடுகள்

நூலாசிரியர்: Robert Simon
உருவாக்கிய தேதி: 20 ஜூன் 2021
புதுப்பிப்பு தேதி: 20 ஜூன் 2024
Anonim
Unit - 7 | INDIAN ECONOMY | 11TH ECONOMICS | YUGA IAS ACADEMY | TNPSC | TAMIL | 2019
காணொளி: Unit - 7 | INDIAN ECONOMY | 11TH ECONOMICS | YUGA IAS ACADEMY | TNPSC | TAMIL | 2019

உள்ளடக்கம்


ஆதாரம்: KrulUA / iStockphoto

எடுத்து செல்:

கார்ப்பரேட், அரசு மற்றும் பிற நிறுவன அமைப்புகளை பாதுகாப்பாக வைத்திருக்க தகவல் தொழில்நுட்ப வல்லுநர்கள் சிறந்த நடைமுறைகளைப் பயன்படுத்துகின்றனர்.

தகவல் தொழில்நுட்பத்தைப் பொறுத்தவரை பாதுகாப்பு என்பது ஒரு நிலையான கவலை. தரவுத் திருட்டு, ஹேக்கிங், தீம்பொருள் மற்றும் பிற அச்சுறுத்தல்கள் ஆகியவை எந்தவொரு தகவல் தொழில்நுட்ப நிபுணரையும் இரவில் வைத்திருக்க போதுமானது. இந்த கட்டுரையில், தகவல் தொழில்நுட்ப வல்லுநர்கள் தங்கள் அமைப்புகளை பாதுகாப்பாக வைத்திருக்க பயன்படுத்தும் அடிப்படைக் கொள்கைகள் மற்றும் சிறந்த நடைமுறைகளைப் பார்ப்போம்.

தகவல் பாதுகாப்பின் இலக்கு

தகவல் பாதுகாப்பு மூன்று முக்கிய கொள்கைகளைப் பின்பற்றுகிறது:

  • ரகசியத்தன்மை: இதன் பொருள் தகவலை அணுக அங்கீகரிக்கப்பட்ட நபர்களால் மட்டுமே பார்க்கப்படுகிறது அல்லது பயன்படுத்தப்படுகிறது.
  • நேர்மை: இதன் பொருள் அங்கீகரிக்கப்படாத பயனரின் தகவல்களில் எந்த மாற்றமும் சாத்தியமற்றது (அல்லது குறைந்தபட்சம் கண்டறியப்பட்டது), மற்றும் அங்கீகரிக்கப்பட்ட பயனர்களின் மாற்றங்கள் கண்காணிக்கப்படும்.
  • கிடைக்கும்: அங்கீகரிக்கப்பட்ட பயனர்களுக்குத் தேவைப்படும்போது தகவலை அணுக முடியும் என்பதே இதன் பொருள்.

எனவே, இந்த உயர்மட்டக் கொள்கைகளுடன் ஆயுதம் ஏந்திய தகவல் தொழில்நுட்ப பாதுகாப்பு வல்லுநர்கள், நிறுவனங்கள் தங்கள் தகவல்கள் பாதுகாப்பாக இருப்பதை உறுதிப்படுத்த உதவும் சிறந்த நடைமுறைகளைக் கொண்டு வந்துள்ளன. (வெளிப்புற சாதனங்கள் ஈடுபடும்போது உங்கள் பிணையத்தைப் பாதுகாப்பது பற்றி அறிய, BYOD பாதுகாப்பின் 3 முக்கிய கூறுகளைப் பார்க்கவும்.)


ஐடி பாதுகாப்பு சிறந்த நடைமுறைகள்

சில தொழில்கள் அல்லது வணிகங்களுக்கு குறிப்பிட்ட ஐடி பாதுகாப்பில் பல சிறந்த நடைமுறைகள் உள்ளன, ஆனால் சில பரவலாக பொருந்தும்.

  1. பயன்பாட்டுடன் இருப்பு பாதுகாப்பு
    அனைத்து மோடம்களும் கிழிக்கப்பட்டு எல்லோரும் அறையிலிருந்து வெளியேற்றப்பட்டால் அலுவலகத்தில் உள்ள கணினிகள் முழுமையாக பாதுகாக்கப்படலாம் - ஆனால் அவை யாருக்கும் பயன்படாது. இதனால்தான் தகவல் தொழில்நுட்ப பாதுகாப்பில் மிகப்பெரிய சவால்களில் ஒன்று வள கிடைப்பதற்கும் வளங்களின் இரகசியத்தன்மை மற்றும் ஒருமைப்பாட்டிற்கும் இடையே சமநிலையைக் கண்டறிவது.

    எல்லா வகையான அச்சுறுத்தல்களிலிருந்தும் பாதுகாக்க முயற்சிப்பதை விட, பெரும்பாலான தகவல் தொழில்நுட்பத் துறைகள் முதலில் மிக முக்கியமான அமைப்புகளை காப்பிடுவதில் கவனம் செலுத்துகின்றன, பின்னர் அவற்றை பயனற்றதாக மாற்றாமல் பாதுகாக்க ஏற்றுக்கொள்ளக்கூடிய வழிகளைக் கண்டுபிடிக்கின்றன. குறைந்த முன்னுரிமை அமைப்புகளில் சில தானியங்கு பகுப்பாய்விற்கான வேட்பாளர்களாக இருக்கலாம், இதனால் மிக முக்கியமான அமைப்புகள் மையமாக இருக்கும்.

  2. பயனர்களையும் வளங்களையும் பிரிக்கவும்
    ஒரு தகவல் பாதுகாப்பு அமைப்பு வேலை செய்ய, குறிப்பிட்ட விஷயங்களைப் பார்க்கவும் செய்யவும் யார் அனுமதிக்கப்படுகிறார்கள் என்பதை அது அறிந்திருக்க வேண்டும். கணக்கியலில் உள்ள ஒருவர், எடுத்துக்காட்டாக, கிளையன்ட் தரவுத்தளத்தில் அனைத்து பெயர்களையும் பார்க்கத் தேவையில்லை, ஆனால் விற்பனையிலிருந்து வெளிவரும் புள்ளிவிவரங்களை அவர் காண வேண்டும். ஒரு கணினி நிர்வாகி ஒரு நபரின் வேலை வகையால் அணுகலை ஒதுக்க வேண்டும் என்பதும், நிறுவன பிரிவினைகளின்படி அந்த வரம்புகளை மேலும் செம்மைப்படுத்த வேண்டியதும் இதன் பொருள். ஜூனியர் கணக்காளரை விட தலைமை நிதி அதிகாரி அதிக தரவு மற்றும் வளங்களை அணுக முடியும் என்பதை இது உறுதி செய்யும்.

    தரவரிசை என்பது முழு அணுகலைக் குறிக்காது. ஒரு துணை தலைமை நிர்வாக அதிகாரி மற்ற நபர்களைக் காட்டிலும் அதிகமான தரவைப் பார்க்க வேண்டியிருக்கலாம், ஆனால் அவருக்கு தானாகவே கணினிக்கு முழு அணுகல் தேவையில்லை. இது நம்மை அடுத்த கட்டத்திற்கு கொண்டு செல்கிறது.

  3. குறைந்தபட்ச சலுகைகளை ஒதுக்குங்கள்
    ஒரு நபருக்கு தனது பொறுப்புகளை நிறைவேற்ற தேவையான குறைந்தபட்ச சலுகைகள் வழங்கப்பட வேண்டும். ஒரு நபரின் பொறுப்புகள் மாறினால், சலுகைகளும் கிடைக்கும். குறைந்தபட்ச சலுகைகளை ஒதுக்குவது, வடிவமைப்பிலிருந்து ஜோ அனைத்து சந்தைப்படுத்தல் தரவையும் கொண்டு வெளியேற வாய்ப்புகளை குறைக்கிறது.

  4. சுயாதீன பாதுகாப்புகளைப் பயன்படுத்துங்கள்
    இது ஒரு ஐ.டி பாதுகாப்பு போன்ற ஒரு இராணுவக் கொள்கையாகும். அங்கீகார நெறிமுறைகள் போன்ற ஒரு நல்ல பாதுகாப்பைப் பயன்படுத்துவது, யாராவது அதை மீறும் வரை மட்டுமே நல்லது. பல சுயாதீன பாதுகாப்புகள் பயன்படுத்தப்படும்போது, ​​தாக்குபவர் அவற்றைப் பெற பல்வேறு உத்திகளைப் பயன்படுத்த வேண்டும். இந்த வகை சிக்கலை அறிமுகப்படுத்துவது தாக்குதல்களுக்கு எதிராக 100 சதவீத பாதுகாப்பை வழங்காது, ஆனால் இது வெற்றிகரமான தாக்குதலுக்கான வாய்ப்புகளை குறைக்கிறது.

  5. தோல்விக்கான திட்டம்
    தோல்விக்கான திட்டமிடல் அது நிகழ்ந்தால் அதன் உண்மையான விளைவுகளை குறைக்க உதவும். காப்புப்பிரதி அமைப்புகளை முன்பே வைத்திருப்பது தகவல் தொழில்நுட்பத் துறையை தொடர்ந்து பாதுகாப்பு நடவடிக்கைகளை கண்காணிக்கவும், மீறலுக்கு விரைவாக செயல்படவும் அனுமதிக்கிறது. மீறல் தீவிரமாக இல்லாவிட்டால், வணிகத்திற்கு அல்லது நிறுவனத்திற்கு சிக்கல் தீர்க்கப்படும்போது காப்புப்பிரதியில் இயங்க முடியும். மீறல்களிலிருந்து ஏற்படும் சேதத்தை தடுப்பதைப் போலவே ஐடி பாதுகாப்பும் உள்ளது.

  6. பதிவு, பதிவு, பதிவு
    வெறுமனே, ஒரு பாதுகாப்பு அமைப்பு ஒருபோதும் மீறப்படாது, ஆனால் பாதுகாப்பு மீறல் நிகழும்போது, ​​நிகழ்வு பதிவு செய்யப்பட வேண்டும். உண்மையில், ஒரு மீறல் நடக்காதபோது கூட, தகவல் தொழில்நுட்ப ஊழியர்கள் தங்களால் இயன்ற அளவு பதிவு செய்கிறார்கள். சில நேரங்களில் மீறல்களுக்கான காரணங்கள் உண்மைக்குப் பிறகு வெளிப்படையாகத் தெரியவில்லை, எனவே பின்னோக்கி கண்காணிக்க தரவை வைத்திருப்பது முக்கியம். மீறல்களிலிருந்து தரவுகள் இறுதியில் கணினியை மேம்படுத்தவும் எதிர்கால தாக்குதல்களைத் தடுக்கவும் உதவும் - இது ஆரம்பத்தில் அர்த்தமில்லை என்றாலும்.

  7. அடிக்கடி சோதனைகளை இயக்கவும்
    ஹேக்கர்கள் தொடர்ந்து தங்கள் கைவினைகளை மேம்படுத்துகிறார்கள், அதாவது தகவல் பாதுகாப்பு தொடர்ந்து இருக்க வேண்டும். தகவல் தொழில்நுட்ப வல்லுநர்கள் சோதனைகளை நடத்துகிறார்கள், இடர் மதிப்பீடுகளை நடத்துகிறார்கள், பேரழிவு மீட்பு திட்டத்தை மீண்டும் படிக்கிறார்கள், தாக்குதல் ஏற்பட்டால் வணிக தொடர்ச்சியான திட்டத்தை சரிபார்க்கவும், பின்னர் அதை மீண்டும் செய்யவும். (ஹேக்கர்கள் அனைவரும் மோசமானவர்கள் என்று நினைக்கிறீர்களா? பின்னர் நீங்கள் ஹேக்கர்களுக்கு நன்றி செலுத்த வேண்டிய 5 காரணங்களைப் படியுங்கள்.)

தி டேக்அவே

ஐடி பாதுகாப்பு என்பது ஒரு சவாலான வேலை, இது உயர் மட்ட விழிப்புணர்வைக் கோருகின்ற அதே நேரத்தில் விவரங்களுக்கு கவனம் தேவை. இருப்பினும், முதல் பார்வையில் சிக்கலானதாகத் தோன்றும் பல பணிகளைப் போலவே, ஐடி பாதுகாப்பையும் செயல்முறைகளை எளிதாக்கும் அடிப்படை படிகளாக உடைக்கலாம். இது விஷயங்களை எளிதாக்குகிறது என்று சொல்ல முடியாது, ஆனால் இது தகவல் தொழில்நுட்ப வல்லுநர்களை அவர்களின் கால்விரல்களில் வைத்திருக்கிறது.