डेटा सुरक्षा, अपनी संपत्ति सुरक्षित रहे हो?
क्या आपका डेटा सुरक्षित? फिर से सोचो. डेटा सुरक्षित किसी अन्य कंपनी संपत्ति के विपरीत है, और सबसे बड़ी चुनौती अपनी कंपनी के आज के चेहरे की संभावना है. तुम इसे देख नहीं है, लेकिन लगभग आपकी कंपनी की सभी जानकारी हो सकता है कहीं न कहीं व्यवस्था में डिजिटल रूप में. इन परिसंपत्तियों महत्वपूर्ण है क्योंकि वे तुम्हारे बारे में सब कुछ वर्णन; हैं अपने उत्पादों, ग्राहकों, रणनीति, वित्त, और अपना भविष्य. वे एक डाटाबेस में होंगे, द्वारा संरक्षित डाटा केंद्र सुरक्षा नियंत्रण है, लेकिन अधिक से अधिक बार नहीं, इन संपत्ति डेस्कटॉप पर रहते हैं, लैपटॉप, घर कंप्यूटर, और ईमेल में महत्वपूर्ण या मोबाइल कंप्यूटिंग डिवाइस के कुछ फार्म का है. हम पर भरोसा है हमारी फ़ायरवॉल संरक्षण प्रदान करने के लिए, लेकिन यह अनुमान है कि कम से कम किसी भी संगठन के सूचना के पचास प्रतिशत ईमेल में है, के असुरक्षित साइबरस्पेस के माध्यम से सफर कर रहा है इंटरनेट. [* बी.आर. *] [बी.आर. * *] [* बी.आर. *] डिजिटल आस्तियों अनूठे हैं [* बी.आर. *] [* बी.आर. *] डिजिटल संपत्ति किसी अन्य संपत्ति आपकी कंपनी है के विपरीत हैं. अपने मूल्य से अधिक है बस के बारे में किसी अन्य संपत्ति आपकी कंपनी का मालिक है. में अपने अभिन्न राज्य में वे अपनी कंपनी के लिए सब लायक हैं, तथापि, कुछ बिट्स वे कचरे को कम कर रहे हैं "tweaks" के साथ. वे अपने डेटा सेंटर में संस्करणों को भरने, अभी तक एक चाबी का गुच्छा पर चोरी कर सकते हैं या हवा में ले लिया. किसी अन्य संपत्ति के विपरीत, वे आज रात को लिया जा सकता है, और तुम अब भी कल उन्हें करना होगा. वे हर दिन बनाया जा रहा है, अभी तक वे लगभग करने के निपटान के असंभव है, और तुम उन्हें मिटा सकता है और वे अब भी वहाँ हैं. आप कैसे कह सकते हैं कि आपकी संपत्ति सच में? सुरक्षित हैं [* बी.आर. *] [* बी.आर. *] [* बी.आर. *] शारीरिक सुरक्षा Architectures समझौता [* * बी.आर.] [* बी.आर. *] शारीरिक संपत्ति हजारों साल तक के लिए सुरक्षित किया गया हो , हमें कुछ उपदेश महत्वपूर्ण सबक. एक प्रभावी सुरक्षा स्थापत्य तीन बुनियादी सुरक्षा नियंत्रण के क्षेत्रों का उपयोग करता है. चलो मान आप अपने परिवार के लिए एक सुरक्षित घर बनाना चाहते हैं, तो आप क्या करेंगे? हम में से ज्यादातर बुनियादी बातों के साथ शुरू किया; दरवाजे, खिड़कियां, ताले, और शायद एक बाड़. दूसरा, हम बीमा पर भरोसा करते हैं, पुलिस के संरक्षण, और हम भी है एक हमले के कुत्ते या व्यक्तिगत बन्दूक खरीदी कर सकते हैं. इन नियंत्रणों को देखते हुए, तुम्हें एक और कदम उठाए हैं सकता है अलार्म के कुछ प्रकार प्रदान करते हैं. अपने कानों पर विश्वास नहीं एक घुसपैठ का पता लगाने, तुम दरवाजा और खिड़की के अलार्म, कांच तोड़ने सेंसर, या गति का पता लगाने स्थापित हो सकता है. तुम भी हो सकता है पड़ोस घड़ी में शामिल हुए आपके क्षेत्र में कार्यक्रम. इन नियंत्रणों का उपयोग करता है सब कर रहे हैं, और वे नियंत्रण है कि मानवता की शुरुआत के बाद से इस्तेमाल किया गया है के समान हैं. [*] [* बी.आर. *] जो सबसे महत्वपूर्ण है बी.आर.? तीन में खोज सुरक्षा की श्रेणियों थे, पहले सुरक्षा उपकरणों के नियंत्रण होते हैं कि लोग बाहर रखना, दरवाजे, खिड़कियां, ताले, और बाड़. दूसरे, अलार्म हमें तोड़ने की सूचना में. अंत में हम एक योजना बनाई प्रतिक्रिया है नियंत्रण, पुलिस, एक बन्दूक, या बीमा के माध्यम से वसूली का उपयोग करें. पहली नज़र में यह है कि सुरक्षा नियंत्रण नियंत्रण के सबसे महत्वपूर्ण सेट प्रदर्शित हो सकते हैं, लेकिन एक निकट से देखने पर पता चलता है कि और पता लगाने के प्रतिक्रिया वास्तव में और अधिक महत्वपूर्ण हैं. आपके बैंक पर गौर, हर दिन के कारोबार के लिए दरवाजे खुले हैं. यह सच है तो बस हर व्यापार, घर, या परिवहन वाहन के बारे में. यहां तक कि बैंक सुरक्षित है आम तौर पर खुली पूरे दिन. आप इसे बैंक टेलर खिड़की से देख सकते हैं, लेकिन लाइन पर कदम और आपको पता कैसे उनका पता लगाने के अच्छे होंगे प्रतिक्रिया की योजना है. [*] [* बी.आर. *] [* बी.आर. *] आपकी कंपनी का मूल्यांकन बी.आर. दृष्टिकोण [* बी.आर.] [* * * बी.आर.] अब अपने डिजिटल आस्तियों में देखो, वे कैसे सुरक्षित रहे हो? यदि आप ज्यादातर संगठनों की तरह हैं, अपने पूरे सुरक्षा रणनीति सुरक्षा नियंत्रण के साथ बनाया गया है. अमेरिका में लगभग हर संगठन आज एक फ़ायरवॉल है, लेकिन क्या पता लगाने के लिए और अनाधिकृत उपयोगकर्ताओं को प्रतिक्रिया करने की क्षमता नहीं है. यहाँ एक साधारण परीक्षण है, आपके सिस्टम पर एक स्पायवेयर हटाने कार्यक्रम चलाने और देखो क्या हो रहा है. लगभग हर मामले में तुम होगा खोज सॉफ्टवेयर आपके सिस्टम एक प्राधिकृत उपयोगकर्ता द्वारा स्थापित नहीं था पर स्थापित. अतीत में यह एक जलन है, भविष्य में, इस कार्यक्रम हो जाएगा कि लिंक बिन बुलाए मेहमानों को अपने डेटा के लिए. ब्रूस , एक प्रसिद्ध लेखक और सुरक्षा विशेषज्ञ Schneier अपनी पुस्तक, गोपनीयता और झूठ, "अधिकांश हमलों और कमजोरियों में लिखा निवारण तंत्र को दरकिनार का परिणाम हैं." खतरों बदल रहे हैं. सबसे बड़ा खतरा आपके सिस्टम पर आक्रमण परंपरागत सुरक्षा उपायों बाईपास होगा की संभावना है. फ़िशिंग, स्पाइवेयर, अपनी फ़ायरवॉल द्वारा दूरस्थ का उपयोग Trojans (चूहों), और अन्य दुर्भावनापूर्ण कोड के हमले को रोका नहीं हैं. इस हकीकत को देखते हुए, एक पता लगाने के जवाब रणनीति आवश्यक है. [है * *] [* बी.आर. *] यह समय है कि अपनी सुरक्षा रणनीति की समीक्षा है बी.आर.. तीन सवाल पूछ रही द्वारा शुरू करें. पहले, जो संपत्ति अपने व्यापार, कि वे कहाँ स्थित हैं और के लिए महत्वपूर्ण है, जो उन तक पहुँच गया है? दूसरा, खतरे क्या होता है? निर्धारित जो आपके डेटा चाहते हैं, वे का उपयोग कैसे हासिल हो जाएगा, और कहाँ अपने सुरक्षा स्थापत्य झूठ में कमजोरी संभव है. अंत में, तुम कैसे हो आराम के साथ अपनी कंपनी को पता लगाने और अनधिकृत पहुँच को प्रतिक्रिया करने की क्षमता. अगर किसी को अपने डेटा, preventative अकेले उन्हें रोकने के उपाय नहीं करने का उपयोग करना चाहता है. [* * बी.आर.] [* बी.आर. *] शुरू संतुलित सुरक्षा स्थापत्य कला की योजना बना. अपने बचाव के लिए संरचना का पता लगाने नियंत्रण जोड़कर शुरू करो. इसका मतलब यह नहीं है केवल घुसपैठ की रोकथाम सॉफ्टवेयर (आईपीएस) जोड़ने, बल्कि एक व्यवस्था बनाने के लिए लगातार गतिविधि पर नजर रखने. घुसपैठियों करना शोर, केवल भौतिक दुनिया में पसंद है, और उचित इवेंट मैनेजमेंट के साथ, शून्य के साथ संयुक्त-आईपीएस के दिन रक्षा प्रौद्योगिकी, नेटवर्क प्रशासकों के लिए जो सामान्य गतिविधि समझ शुरू कर सकते हैं और ऐसा लगता है क्या खामी एक हमले के संकेत हो सकता है. स्कॉट पीला, राष्ट्रपति और वैश्विक डाटा गार्ड, एक सुरक्षा सेवा प्रदाता (MSSP) प्रबंधित, स्कॉट ने कहा कि ऐसे कीड़े और नए हैकर के रूप में खतरे के सीईओ के साथ हाल ही में एक साक्षात्कार में तकनीक लगातार morph है, तो अधिकतम सुरक्षा के लिए सबसे अधिक व्यावहारिक मॉडल नेटवर्क व्यवहार के विश्लेषण के आधार पर समय के साथ एक निवारक और भविष्य कहनेवाला नियंत्रण का मिश्रण है. "रोकथाम संतुलन, पहचान, और करके प्रतिक्रिया, कंपनियों नवीनतम हैकर के प्रयास से ज्यादातर हार. [सकता बी.आर. * *] [*] लेखक के बारे में बी.आर.: [बी.आर. *] दाऊद Stelzl, CISSP मालिक और Stelzl दूरदर्शी सीखना अवधारणाओं के संस्थापक है *, Inc keynotes प्रदान , कार्यशालाओं, और पेशेवर प्रौद्योगिकी पुनर्विक्रेताओं के लिए कोचिंग. दाऊद के कार्यकारी प्रबंधकों के साथ काम करता है, बिक्री लोगों, और अभ्यास प्रबंधकों जो प्रौद्योगिकी क्षेत्रों में शामिल है कि बाजार के नेता बनने की मांग कर रहे हैं
Article Source: Messaggiamo.Com
Related:
» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay
Webmaster Get Html Code
Add this article to your website now!
Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!