![Unit - 7 | INDIAN ECONOMY | 11TH ECONOMICS | YUGA IAS ACADEMY | TNPSC | TAMIL | 2019](https://i.ytimg.com/vi/iJWe5UX-_0c/hqdefault.jpg)
உள்ளடக்கம்
ஆதாரம்: KrulUA / iStockphoto
எடுத்து செல்:
கார்ப்பரேட், அரசு மற்றும் பிற நிறுவன அமைப்புகளை பாதுகாப்பாக வைத்திருக்க தகவல் தொழில்நுட்ப வல்லுநர்கள் சிறந்த நடைமுறைகளைப் பயன்படுத்துகின்றனர்.
தகவல் தொழில்நுட்பத்தைப் பொறுத்தவரை பாதுகாப்பு என்பது ஒரு நிலையான கவலை. தரவுத் திருட்டு, ஹேக்கிங், தீம்பொருள் மற்றும் பிற அச்சுறுத்தல்கள் ஆகியவை எந்தவொரு தகவல் தொழில்நுட்ப நிபுணரையும் இரவில் வைத்திருக்க போதுமானது. இந்த கட்டுரையில், தகவல் தொழில்நுட்ப வல்லுநர்கள் தங்கள் அமைப்புகளை பாதுகாப்பாக வைத்திருக்க பயன்படுத்தும் அடிப்படைக் கொள்கைகள் மற்றும் சிறந்த நடைமுறைகளைப் பார்ப்போம்.
தகவல் பாதுகாப்பின் இலக்கு
தகவல் பாதுகாப்பு மூன்று முக்கிய கொள்கைகளைப் பின்பற்றுகிறது:
- ரகசியத்தன்மை: இதன் பொருள் தகவலை அணுக அங்கீகரிக்கப்பட்ட நபர்களால் மட்டுமே பார்க்கப்படுகிறது அல்லது பயன்படுத்தப்படுகிறது.
- நேர்மை: இதன் பொருள் அங்கீகரிக்கப்படாத பயனரின் தகவல்களில் எந்த மாற்றமும் சாத்தியமற்றது (அல்லது குறைந்தபட்சம் கண்டறியப்பட்டது), மற்றும் அங்கீகரிக்கப்பட்ட பயனர்களின் மாற்றங்கள் கண்காணிக்கப்படும்.
- கிடைக்கும்: அங்கீகரிக்கப்பட்ட பயனர்களுக்குத் தேவைப்படும்போது தகவலை அணுக முடியும் என்பதே இதன் பொருள்.
எனவே, இந்த உயர்மட்டக் கொள்கைகளுடன் ஆயுதம் ஏந்திய தகவல் தொழில்நுட்ப பாதுகாப்பு வல்லுநர்கள், நிறுவனங்கள் தங்கள் தகவல்கள் பாதுகாப்பாக இருப்பதை உறுதிப்படுத்த உதவும் சிறந்த நடைமுறைகளைக் கொண்டு வந்துள்ளன. (வெளிப்புற சாதனங்கள் ஈடுபடும்போது உங்கள் பிணையத்தைப் பாதுகாப்பது பற்றி அறிய, BYOD பாதுகாப்பின் 3 முக்கிய கூறுகளைப் பார்க்கவும்.)
ஐடி பாதுகாப்பு சிறந்த நடைமுறைகள்
சில தொழில்கள் அல்லது வணிகங்களுக்கு குறிப்பிட்ட ஐடி பாதுகாப்பில் பல சிறந்த நடைமுறைகள் உள்ளன, ஆனால் சில பரவலாக பொருந்தும்.
- பயன்பாட்டுடன் இருப்பு பாதுகாப்பு
அனைத்து மோடம்களும் கிழிக்கப்பட்டு எல்லோரும் அறையிலிருந்து வெளியேற்றப்பட்டால் அலுவலகத்தில் உள்ள கணினிகள் முழுமையாக பாதுகாக்கப்படலாம் - ஆனால் அவை யாருக்கும் பயன்படாது. இதனால்தான் தகவல் தொழில்நுட்ப பாதுகாப்பில் மிகப்பெரிய சவால்களில் ஒன்று வள கிடைப்பதற்கும் வளங்களின் இரகசியத்தன்மை மற்றும் ஒருமைப்பாட்டிற்கும் இடையே சமநிலையைக் கண்டறிவது.
எல்லா வகையான அச்சுறுத்தல்களிலிருந்தும் பாதுகாக்க முயற்சிப்பதை விட, பெரும்பாலான தகவல் தொழில்நுட்பத் துறைகள் முதலில் மிக முக்கியமான அமைப்புகளை காப்பிடுவதில் கவனம் செலுத்துகின்றன, பின்னர் அவற்றை பயனற்றதாக மாற்றாமல் பாதுகாக்க ஏற்றுக்கொள்ளக்கூடிய வழிகளைக் கண்டுபிடிக்கின்றன. குறைந்த முன்னுரிமை அமைப்புகளில் சில தானியங்கு பகுப்பாய்விற்கான வேட்பாளர்களாக இருக்கலாம், இதனால் மிக முக்கியமான அமைப்புகள் மையமாக இருக்கும். - பயனர்களையும் வளங்களையும் பிரிக்கவும்
ஒரு தகவல் பாதுகாப்பு அமைப்பு வேலை செய்ய, குறிப்பிட்ட விஷயங்களைப் பார்க்கவும் செய்யவும் யார் அனுமதிக்கப்படுகிறார்கள் என்பதை அது அறிந்திருக்க வேண்டும். கணக்கியலில் உள்ள ஒருவர், எடுத்துக்காட்டாக, கிளையன்ட் தரவுத்தளத்தில் அனைத்து பெயர்களையும் பார்க்கத் தேவையில்லை, ஆனால் விற்பனையிலிருந்து வெளிவரும் புள்ளிவிவரங்களை அவர் காண வேண்டும். ஒரு கணினி நிர்வாகி ஒரு நபரின் வேலை வகையால் அணுகலை ஒதுக்க வேண்டும் என்பதும், நிறுவன பிரிவினைகளின்படி அந்த வரம்புகளை மேலும் செம்மைப்படுத்த வேண்டியதும் இதன் பொருள். ஜூனியர் கணக்காளரை விட தலைமை நிதி அதிகாரி அதிக தரவு மற்றும் வளங்களை அணுக முடியும் என்பதை இது உறுதி செய்யும்.
தரவரிசை என்பது முழு அணுகலைக் குறிக்காது. ஒரு துணை தலைமை நிர்வாக அதிகாரி மற்ற நபர்களைக் காட்டிலும் அதிகமான தரவைப் பார்க்க வேண்டியிருக்கலாம், ஆனால் அவருக்கு தானாகவே கணினிக்கு முழு அணுகல் தேவையில்லை. இது நம்மை அடுத்த கட்டத்திற்கு கொண்டு செல்கிறது. - குறைந்தபட்ச சலுகைகளை ஒதுக்குங்கள்
ஒரு நபருக்கு தனது பொறுப்புகளை நிறைவேற்ற தேவையான குறைந்தபட்ச சலுகைகள் வழங்கப்பட வேண்டும். ஒரு நபரின் பொறுப்புகள் மாறினால், சலுகைகளும் கிடைக்கும். குறைந்தபட்ச சலுகைகளை ஒதுக்குவது, வடிவமைப்பிலிருந்து ஜோ அனைத்து சந்தைப்படுத்தல் தரவையும் கொண்டு வெளியேற வாய்ப்புகளை குறைக்கிறது. - சுயாதீன பாதுகாப்புகளைப் பயன்படுத்துங்கள்
இது ஒரு ஐ.டி பாதுகாப்பு போன்ற ஒரு இராணுவக் கொள்கையாகும். அங்கீகார நெறிமுறைகள் போன்ற ஒரு நல்ல பாதுகாப்பைப் பயன்படுத்துவது, யாராவது அதை மீறும் வரை மட்டுமே நல்லது. பல சுயாதீன பாதுகாப்புகள் பயன்படுத்தப்படும்போது, தாக்குபவர் அவற்றைப் பெற பல்வேறு உத்திகளைப் பயன்படுத்த வேண்டும். இந்த வகை சிக்கலை அறிமுகப்படுத்துவது தாக்குதல்களுக்கு எதிராக 100 சதவீத பாதுகாப்பை வழங்காது, ஆனால் இது வெற்றிகரமான தாக்குதலுக்கான வாய்ப்புகளை குறைக்கிறது. - தோல்விக்கான திட்டம்
தோல்விக்கான திட்டமிடல் அது நிகழ்ந்தால் அதன் உண்மையான விளைவுகளை குறைக்க உதவும். காப்புப்பிரதி அமைப்புகளை முன்பே வைத்திருப்பது தகவல் தொழில்நுட்பத் துறையை தொடர்ந்து பாதுகாப்பு நடவடிக்கைகளை கண்காணிக்கவும், மீறலுக்கு விரைவாக செயல்படவும் அனுமதிக்கிறது. மீறல் தீவிரமாக இல்லாவிட்டால், வணிகத்திற்கு அல்லது நிறுவனத்திற்கு சிக்கல் தீர்க்கப்படும்போது காப்புப்பிரதியில் இயங்க முடியும். மீறல்களிலிருந்து ஏற்படும் சேதத்தை தடுப்பதைப் போலவே ஐடி பாதுகாப்பும் உள்ளது. - பதிவு, பதிவு, பதிவு
வெறுமனே, ஒரு பாதுகாப்பு அமைப்பு ஒருபோதும் மீறப்படாது, ஆனால் பாதுகாப்பு மீறல் நிகழும்போது, நிகழ்வு பதிவு செய்யப்பட வேண்டும். உண்மையில், ஒரு மீறல் நடக்காதபோது கூட, தகவல் தொழில்நுட்ப ஊழியர்கள் தங்களால் இயன்ற அளவு பதிவு செய்கிறார்கள். சில நேரங்களில் மீறல்களுக்கான காரணங்கள் உண்மைக்குப் பிறகு வெளிப்படையாகத் தெரியவில்லை, எனவே பின்னோக்கி கண்காணிக்க தரவை வைத்திருப்பது முக்கியம். மீறல்களிலிருந்து தரவுகள் இறுதியில் கணினியை மேம்படுத்தவும் எதிர்கால தாக்குதல்களைத் தடுக்கவும் உதவும் - இது ஆரம்பத்தில் அர்த்தமில்லை என்றாலும். - அடிக்கடி சோதனைகளை இயக்கவும்
ஹேக்கர்கள் தொடர்ந்து தங்கள் கைவினைகளை மேம்படுத்துகிறார்கள், அதாவது தகவல் பாதுகாப்பு தொடர்ந்து இருக்க வேண்டும். தகவல் தொழில்நுட்ப வல்லுநர்கள் சோதனைகளை நடத்துகிறார்கள், இடர் மதிப்பீடுகளை நடத்துகிறார்கள், பேரழிவு மீட்பு திட்டத்தை மீண்டும் படிக்கிறார்கள், தாக்குதல் ஏற்பட்டால் வணிக தொடர்ச்சியான திட்டத்தை சரிபார்க்கவும், பின்னர் அதை மீண்டும் செய்யவும். (ஹேக்கர்கள் அனைவரும் மோசமானவர்கள் என்று நினைக்கிறீர்களா? பின்னர் நீங்கள் ஹேக்கர்களுக்கு நன்றி செலுத்த வேண்டிய 5 காரணங்களைப் படியுங்கள்.)
தி டேக்அவே
ஐடி பாதுகாப்பு என்பது ஒரு சவாலான வேலை, இது உயர் மட்ட விழிப்புணர்வைக் கோருகின்ற அதே நேரத்தில் விவரங்களுக்கு கவனம் தேவை. இருப்பினும், முதல் பார்வையில் சிக்கலானதாகத் தோன்றும் பல பணிகளைப் போலவே, ஐடி பாதுகாப்பையும் செயல்முறைகளை எளிதாக்கும் அடிப்படை படிகளாக உடைக்கலாம். இது விஷயங்களை எளிதாக்குகிறது என்று சொல்ல முடியாது, ஆனால் இது தகவல் தொழில்நுட்ப வல்லுநர்களை அவர்களின் கால்விரல்களில் வைத்திருக்கிறது.