संगणक, सुरक्षा
माहिती सुरक्षा धोके
एकवीस शतकातील अंगण मध्ये, मशीन यशस्वीरित्या अप्रचलित खाती, कार्यालय leders आणि, काही प्रमाणात, अगदी पुस्तके बदलले. पेपर शीटवर माहिती साठवण्यासाठी ते अशक्य असतं, कारण व्यवहारात प्रत्येक घरात वैयक्तिक संगणक आहे परंतु अधिक डेटा डिजिटल माध्यमामध्ये हस्तांतरीत केला जातो, माहितीची सुरक्षा अधिक धमक्या होतात . म्हणून, धोक्याच्या कारणास्तव डेटा संरक्षित करण्याची समस्या सतत लक्ष ठेवणे आवश्यक आहे डेटा संरक्षणसाठीच्या युक्त्या सर्वात प्रभावी आहेत हे सुनिश्चित करण्यासाठी, आपल्याला सर्व संभाव्य धोक्यांचे विश्लेषण करण्याची आवश्यकता आहे जे संरक्षित माहितीस संभाव्य नुकसान करू शकते.
माहितीच्या सुरक्षेच्या धमकीचे वर्गीकरण दोन मुख्य प्रकार आहेत: कृत्रिम आणि नैसर्गिक धमक्या
नंतर त्या प्रकारच्या धमक्या ज्या मानवी प्रभावाशिवाय नुकसान होऊ शकतात. त्यांत पूर, वीज, चक्रीवादळे, आग व इतर गोष्टींचा समावेश आहे. नैसर्गिक कारणास्तव, माहितीच्या सुरक्षिततेवरील प्रमुख धोक्यांमुळे आग लागतो. प्रज्वलन संवेदनांचा, अग्निसुरक्षा तंत्रज्ञानाचे अनुपालन करणे, अग्निशामक उपकरणाची माहिती असलेली सर्व्हर आणि अभिलेखात स्थानकांमध्ये उपलब्ध असलेली उपलब्धता डेटा सुरक्षासाठीचे संघर्ष महत्वाचे घटक आहेत.
ज्या इमारतीत संरक्षित माहिती आहे ती जागा एका मोठ्या तलावाच्या पुढे आहे, तर बाढ होण्याची शक्यता विचारात घ्या. या प्रकरणात, डेटासह अभिलेखागार शेवटच्या मजले वर ठेवले पाहिजे.
साहित्य एकाग्रता एक अतिशय गंभीर धोका विद्युल्लता भरपूर सह वादळ जाऊ शकते. बंद आणि शक्तिशाली डिस्चार्ज संगणक उपकरणे नष्ट करण्यासाठी सक्षम आहेत, आणि हे केवळ मशीन स्वत: नाही, तर विविध नेटवर्क इन्फ्रास्ट्रक्चर देखील आहे. अशा नुकसान कमी करण्यासाठी, उपकरणे जोडण्यासाठी नेटवर्क केबल्सचे संरक्षण आणि ग्राउंडिंग वापरले जातात. हे सर्व वयोगनीय आहे, त्याच उद्दीष्टांसह, अखंड वीज पुरवठा सह सर्व संगणकीय उपकरणे प्रदान करणे.
आपण या सर्व गुणांचे सतत पालन करत असल्यास नैसर्गिक कारणावरून माहितीची सुरक्षा कमी होण्याची शक्यता कमी आहे.
पण आणखी एक प्रकारची धमकी - कृत्रिम आहे, ती मुद्दाम आणि अविचाराने विभाजित केली जातात.
जर संस्थेच्या माहितीच्या सुरक्षिततेस धोका उद्भवल्यास कर्मचार्यांची कुतूहल होते किंवा जबाबदार व्यक्तींच्या अज्ञानामुळे समस्या निर्माण झाल्या, तर ही परिस्थिती अनावृत्तपणे मानली जाते. असे घडते, उदाहरणार्थ, जेव्हा एखादा कर्मचारी आपल्या स्वतःच्या विनंतीवरून अविश्वसनीय स्रोतांकडून एका कार्यरत संगणकावरून प्रोग्राम डाउनलोड करतो एक नियमानुसार, अननुभवी वापरकर्ते क्वचितच जाणतात की अशा निषिद्ध क्रियाकलापांमुळे काय होऊ शकते. जर अशा कार्यक्रमामुळे सिस्टमचे अस्थिर ऑपरेशन झाले किंवा डेटा गमावला गेला नाही तर असे म्हटले जाते की डेटाची सुरक्षा कृत्रिम आणि अनपेक्षित कारणांसाठी भंग होते.
जर कामकाजाच्या स्थितीतून प्रणालीला काढून टाकण्याच्या हेतूने माहिती सुरक्षिततेला धोका निर्माण करणे हे जाणूनबुजून कार्यान्वित होते, तर अशा धमकीला हे जाणूनबुजून समजले जाते, ते बाह्य आणि अंतर्गत विभाजित केले आहे. हे बाहेरुन हॅकर्सवर हल्ला करतानाच मोठी हानी होऊ शकते असा विचार करणे अगदी सहज असेल. एखाद्या प्रतिस्पर्धी कंपनीद्वारे कार्यान्वित केलेल्या किंवा त्यांच्या पगारावर असमाधानी असलेल्या कर्मचा-यांमुळे, कमी झाल्यास, अधिक नुकसान न झाल्यास
हॅकर हल्ल्यांपासून संरक्षण करण्यासाठी इंटरनेटशी कनेक्ट केलेल्या सिस्टम्समध्ये सॉफ्टवेअर किंवा हार्डवेअरमध्ये फायरवॉल असणे आवश्यक आहे.
जर आपण आपल्या माहितीची कदर केली आणि धोक्यांमुळे ते गमावू इच्छित नसू जे आगाऊ अभिप्राय केले जाऊ शकते, तर सूचीबद्ध नियमांचे पालन करण्याचे सुनिश्चित करा.
Similar articles
Trending Now