English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

धमकियों और सुरक्षा सुरक्षा हैकिंग

इंटरनेट का सुझाव RSS Feed





1998 डेटा संरक्षण अधिनियम के एक एक्सटेंशन नहीं था, बल्कि एक जगह जो डेटा संरक्षण कानून 1984 के द्वारा स्थापित व्यवस्था के मौजूदा प्रावधानों को बरकरार रखती है. अधिनियम को लागू से आया था 24 अक्टूबर 1998 लेकिन देर तक मार्च 1 आंकड़ों के 2000.In इसके अलावा, मैनुअल के रिकॉर्ड को नए डेटा संरक्षण प्रणाली के संदर्भ में लाया जाना था, इस प्रकार विषय का उपयोग करने के अधिकार का उपयोग करने की अनुमति ऐसी मौजूदा संस्थानों के लिए बने भत्तों को records.Due नए कानून, मैनुअल डाटा प्रोसेसिंग कि पहले 24 अक्टूबर 1998 से नए विषय के उपयोग के साथ शुरू हुआ था अनुपालन के अनुपालन में लाया जाए अधिनियम के रहने की जगह तक 2001.Now 4 साल बाद वहाँ अभी भी अनसुलझे जैसे सुरक्षा कम्प्यूटरीकरण द्वारा प्रस्तुत की धमकी, यह मोटे तौर पर 3 व्यापक श्रेणियों में विभाजित कर सकते हैं मुद्दों: असंगत हैं उपयोग: कहाँ समस्या हार्डवेयर और दो असंबद्ध लेकिन उपयोगी बातें करते है जो उन दोनों के बीच कमजोर कड़ी है जो कर में समझौता किया जा सकता है बनाता है डिजाइन सॉफ्टवेयर के एक बेमेल मिश्रण के कारण होता है बातें हैं जो वे to.Physical नहीं कर सकता है: कहाँ संभावित समस्या को अनधिकृत व्यक्तियों को भौतिक मशीन का उपयोग देने के कारण होता है, प्रयोक्ता बातें प्रदर्शन करने की अनुमति हो जाना चाहिए कि वे सक्षम नहीं होना चाहिए to.Software: कहाँ समस्या 'का विशेषाधिकार प्राप्त बुरी तरह से लिखा मदों के कारण सॉफ्टवेयर "जो बातें कर रही है जो वे कर नहीं किया जाना चाहिए to.Security दर्शन में समझौता किया जा सकता है: एक सिस्टम सुरक्षा है implementations (सॉफ्टवेयर, हार्डवेयर की रक्षा की, और संगत) कंप्यूटर प्रणाली use.The के लिए उपयुक्त प्रशासनिक प्रक्रियाओं के बिना बेकार अनिवार्य रूप से प्रदान की जा सकती विवरण निम्नलिखित खतरे के परिणाम विश्लेषण. यदि एक कम्प्यूटर प्रणाली की स्थापना के लिए स्वास्थ्य अभ्यास निम्नलिखित कारणों से समझ में आ जाना चाहिए की वर्तमान चल नकल था: आस्तियों की रक्षा: सावधान संस्था की प्रकृति के कारण यह स्थिर व्यवस्था करेंगे की जरूरत है की रक्षा: डेटा: कार्यक्रम और प्राथमिक (यादृच्छिक अभिगम में आयोजित डेटा और पढ़ ही याद किया है) और (चुंबकीय) का भंडारण media.Hardware: माध्यमिक माइक्रोप्रोसेसरों, संचार संपर्क, routers, और प्राथमिक / माध्यमिक भंडारण media.Security धमकी: निम्नलिखित संबंधित संस्था को सुरक्षा खतरों विवरण और अधिक सामान्य कारण सुरक्षा के compromise.Disclosure: की वजह से दोनों जानकारी के संवेदनशील प्रकृति को संग्रहीत और संसाधित वहाँ नई डेटा संरक्षण कानून, सभी के लिए यह उचित सावधानियों के खिलाफ बीमा किया जाना चाहिए की आवश्यकताओं को और अधिक कड़े हैं threat.Attackers: यद्यपि अनाधिकृत उपयोग के विशाल बहुमत हैकर्स द्वारा प्रतिबद्ध के लिए जिस तरह से कंप्यूटर सिस्टम काम के बारे में अधिक जानने के लिए है, पटाखा गतिविधियों के गंभीर परिणाम हो सकते हैं कि एक जोखिम में डाल सकती है सातवें डेटा संरक्षण सिद्धांत यानी कि व्यक्तिगत डेटा उचित security.The स्टाफ से घिरे जाएगा के बाद के उल्लंघन के कारण संगठन: यह व्यापक रूप से माना जाता है कि अनाधिकृत उपयोग से आता है बाहर बहरहाल, सुरक्षा समझौते का 80% हैकर और organisation.operators को आंतरिक पटाखे से प्रतिबद्ध: लोगों की स्थापना और एक सिस्टम के विन्यास के लिए जिम्मेदार हैं महत्वपूर्ण हैं सुरक्षा के लिए जोखिम है. के रूप में वे कर सकते हैं: [1 यद्यपि] प्रणाली को असीमित उपयोग इस तरह क्या डेटा. [2] बनो को सुरक्षा प्रणाली तंत्र बाईपास सक्षम है. [3 कमिट] अपने सिस्टम के लिए अपना पासवर्ड एक पुस्तक या ढीले को नोट. [4] एक को सारे सिस्टम वे बनाने पर आम पासवर्ड का इस्तेमाल की प्रवृत्ति है, ताकि एक सिस्टम पर एक दरार के अधीन डेटा others.The विस्तार: डेटा विषय में व्यक्तिगत जानकारी का उपयोग सही लागू कर सकते हैं बनाता है एक सुरक्षा में परिभाषा से भंग. इस तरह के एक अनुरोध डेटा हो 'खुला' इसे तक पहुँच प्रदान करनी चाहिए के साथ पालन, इस प्रकार सुरक्षा के लिए अतिरिक्त जोखिम का निर्माण. के रूप में: [1 यद्यपि] किए यदि प्रतियां सकता है, यह होगा सामान्य लिपिक कर्मचारियों द्वारा जो आम तौर पर खुद को ऐसे अधिकार नहीं होता. [2] प्रतियां भटक whilst जा सकते उपलब्ध कराई जा रही है. [3] डाटा विषय की पहचान के सत्यापन बहुत हो जाता है important.Software: कई व्यापार डेटाबेस अनुप्रयोगों है कि आम तौर पर अपने को दो कर्मचारियों को एक बड़ा कार्य भार संभाल करने की अनुमति डिजाइन किए हैं. इसलिए ऐसे सॉफ्टवेयर करता सत्यापन की अनुमति नहीं पुष्टि (है कि डेटा प्रविष्टियों विवरण स्टाफ enter.This के समझदार हैं) एक महत्वपूर्ण सुरक्षा जोखिम है, क्योंकि यह धोखाधड़ी का बुनियादी काम ऐसे, के रूप में फर्जी डेटा प्रविष्टि के लिए प्रतिबद्ध है, की अनुमति देता है (अतिरिक्त अनधिकृत प्रवेश जानकारी अच्छा सुरक्षा) महत्व:. डाटा समय और धन एकत्र करने और उसे प्रसंस्करण पर खर्च के मामले में मूल्यवान है. गरीब या अपर्याप्त व्यवस्था संरक्षण दुर्भावनापूर्ण कंप्यूटर प्रणाली को canlead तंत्र हमलों (अवैध पैठ और कंप्यूटर उपकरणों का उपयोग). एक या एक से अधिक चालाक, vandalising, पटाखे एक कंप्यूटर सिस्टम और / या डेटा, जैसे गंभीर क्षति नुकसान बाद में की तुलना में अन्य परिणाम हो सकते हैं सकता है सातवें डेटा संरक्षण के सिद्धांत का उल्लंघन है कि संगठन को जोखिम में डाल सकती है. उदाहरण के लिए: सूचना का अंत: कौन से पैसे के लिए जानकारी recreate.False लागत: के साथ संभव कानूनी कार्रवाई taken.Bad कर सकते हैं प्रबंधन: कंप्यूटर के कारण सुरक्षा के गलत information.Principles के लिए: प्रकाशन और inefficiencies और बग की खोज सुरक्षा कार्यक्रमों में (ऑपरेटिंग सहित सभी परिसर में कंप्यूटर प्रोग्राम से बाहर निकलें सिस्टम), प्रवेश के तरीके और ऐसी तकनीकी जानकारी के लिए उपयोग की आसानी का मतलब है कि एक प्रणाली है के रूप में ही लोग हैं, जो इसे का उपयोग किया है और यह अच्छी प्रणाली सुरक्षा की गारंटी नहीं दे सकता है के रूप में सुरक्षित एक डिवाइस या ऑपरेटिंग system.Computerisation के आवेदन: मीडिया रिपोर्टों है कि सुरक्षा प्रोग्राम प्रौद्योगिकी के स्वभाव में निहित खतरों को सार्वजनिक ध्यान आकर्षित करना और व्यक्तियों की सुरक्षा की जानकारी जहां संस्थानों संवेदनशील जानकारी के साथ सौंपा स्थितियों को दी बढ़ गया है कि इतना समय और ऊर्जा के रूप में खर्च करने की जरूरत है क्योंकि वे serveries.Although इस परिदृश्य प्रदान करने में कर ऐसी व्यवस्था में सार्वजनिक भरोसा हासिल करता स्वास्थ्य यद्यपि उद्योग को अभी तक लागू नहीं के रूप में अभी तक सार्वजनिक प्रणाली, जैसे सामाजिक छापें विचार किया जाना चाहिए के अंत तक प्रयोक्ताओं को नहीं कर रहे हैं: यह हमारे सवाल की ओर जाता है कि कंप्यूटर के साथ जीवन बहुत है wonderous, तुम इसे कैसे छोड़ कर? बस एक स्विच फ्लिप और सब कुछ बंद हो जाएगा और तुम oustide दुनिया के चमत्कार की खोज कर सकते हैं. कंप्यूटर ही औजार हैं, और, बस एक बिजली के एक प्रकार का शराबी की तरह, कंप्यूटर कर सकते हैं कुछ दूर ले आप से बिना समय और मेहनत बचाने के लिए. तुम सब को फैसला करना है जब आप एक कंप्यूटर का उपयोग करना चाहते हैं और जब आप नहीं, तो आप अनुमान के अपने life.Principles के पूर्ण नियंत्रण में अब भी कर रहे हैं: एक नई डेटा संरक्षण कानून द्वारा शुरू की अवधारणाओं 'है' निष्कर्ष और डाटा अब खुद को संवेदनशील माना जाता है यदि संवेदनशील डेटा से inferred किया जा सकता है. उदाहरण के लिए, यदि एक संपत्ति एजेंट दिखाता है पूरा एक सीढ़ीदार घर के बारे में ब्यौरा क्या है, तो आप अनुमान कर सकते हैं जो पड़ोसी के घर की तरह है. एक चिकित्सा अभ्यास में, पूरे परिवार के तीन सदस्यों के बारे में रोगी विवरण शायद तुम एक के विवरण का निर्माण करने की अनुमति सकता है fourth.This प्रस्ताव से जोड़ा जाना चाहिए कि, पिछले 10 वर्षों में या तो अधिक जानकारी के पिछले इतिहास के सभी में से व्यक्तियों के बारे में संग्रहीत किया गया है, और, क्योंकि कम्प्यूटरीकरण के, कि सभी जानकारी के लिए सक्षम विभिन्न संगठनों के साथ मिलकर निकाला जा रहा है (बैंकों, दुकानों, राज्य, आदि) करने के लिए जो गोपनीयता it.Right पकड़: यह देखा जा सकता है कि 'बयान व्यक्तिगत कंप्यूटरीकृत की प्रोसेसिंग डाटा 'की गोपनीयता के लिए सही व्यक्ति के लिए खतरा प्रतिनिधित्व अच्छी तरह से स्थापित है. दुर्भाग्य से, अब तक, वहाँ अंग्रेजी कानून में निजी privacy.For इस कारण से, उस की गोपनीयता के अधिकार का कोई वैधानिक अधिकार है जानकारी डेटा संरक्षण कानून में निर्धारित किया गया है, यह केवल इतना है कि कानून से पूरा dossiers रोकता है और किसी भी individual.Health पेशेवरों पर संकलित किया जा रहा से मुक्त हो व्यक्तिगत जानकारी प्रक्रिया से पहले की पूर्व मंजूरी के लिए जरूरत है, उदाहरण के लिए, के रूप में यह स्पष्ट व्यक्तिगत ओवरराइड व्यक्ति की गोपनीयता के लिए ठीक है, और सहमति granted.This के लिए ले जाया जा सकता है के स्वास्थ्य करता है अनधिकृत पहुँच से है कि जानकारी की सुरक्षा का पूरा बोझ होने से स्वास्थ्य पेशेवरों को रोकने नहीं है, विशेष रूप से उच्च Hippocratic शपथ द्वारा उन पर रखा दायित्वों जो राज्यों की वजह से है कि चिकित्सा व्यवसाय के सदस्य के रहस्यों को सम्मान जो उन्हें गुप्त, के बाद भी मरीज died.However हो गया है, के रूप में छूट और अपवादों को छोड़कर, एक मुश्किल शेष में से देखा जा सकता है चाहिए प्राप्त हो गया है गोपनीयता के अधिकार के बीच में, और व्यक्ति की जरूरत है (और / या संगठन). किसी भी संस्था या व्यवहार के मामले में, डाटा कि उन से संबंधित के संरक्षण के लिए डेटा है विषय के अधिकारों बनाता है एक उन्हें और अभ्यास के बीच हितों का टकराव यद्यपि परिसर में सुरक्षा के अतिरिक्त प्रशासन और यह एक जटिल प्रणाली हर बार डेटा अतिरिक्त जगह की आवश्यकता हो सकता है की नेविगेशन की आवश्यकता है के लिए आवश्यक व्यवस्था कर्मचारियों पर जोर, दोनों बातें प्रबंधन 'avoid.ÃƒÆ एक ¢ एक, ¬ Å ¡Ãƒâ € SA, एक © मैं Wandle औद्योगिक संग्रहालय की वेबसाइट व्यवस्थापक हूँ चाह सकते हैं http://www.wandle.org () . 1983 में स्थापना

Article Source: Messaggiamo.Com

Translation by Google Translator



Online CPM Advertising | Advertising blog



Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster Get Html Code
Add this article to your website now!

Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Submit your articles to Messaggiamo.Com Directory

Categories


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster submit your articles to Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu