धमकियों और सुरक्षा सुरक्षा हैकिंग
1998 डेटा संरक्षण अधिनियम के एक एक्सटेंशन नहीं था, बल्कि एक जगह जो डेटा संरक्षण कानून 1984 के द्वारा स्थापित व्यवस्था के मौजूदा प्रावधानों को बरकरार रखती है. अधिनियम को लागू से आया था 24 अक्टूबर 1998 लेकिन देर तक मार्च 1 आंकड़ों के 2000.In इसके अलावा, मैनुअल के रिकॉर्ड को नए डेटा संरक्षण प्रणाली के संदर्भ में लाया जाना था, इस प्रकार विषय का उपयोग करने के अधिकार का उपयोग करने की अनुमति ऐसी मौजूदा संस्थानों के लिए बने भत्तों को records.Due नए कानून, मैनुअल डाटा प्रोसेसिंग कि पहले 24 अक्टूबर 1998 से नए विषय के उपयोग के साथ शुरू हुआ था अनुपालन के अनुपालन में लाया जाए अधिनियम के रहने की जगह तक 2001.Now 4 साल बाद वहाँ अभी भी अनसुलझे जैसे सुरक्षा कम्प्यूटरीकरण द्वारा प्रस्तुत की धमकी, यह मोटे तौर पर 3 व्यापक श्रेणियों में विभाजित कर सकते हैं मुद्दों: असंगत हैं उपयोग: कहाँ समस्या हार्डवेयर और दो असंबद्ध लेकिन उपयोगी बातें करते है जो उन दोनों के बीच कमजोर कड़ी है जो कर में समझौता किया जा सकता है बनाता है डिजाइन सॉफ्टवेयर के एक बेमेल मिश्रण के कारण होता है बातें हैं जो वे to.Physical नहीं कर सकता है: कहाँ संभावित समस्या को अनधिकृत व्यक्तियों को भौतिक मशीन का उपयोग देने के कारण होता है, प्रयोक्ता बातें प्रदर्शन करने की अनुमति हो जाना चाहिए कि वे सक्षम नहीं होना चाहिए to.Software: कहाँ समस्या 'का विशेषाधिकार प्राप्त बुरी तरह से लिखा मदों के कारण सॉफ्टवेयर "जो बातें कर रही है जो वे कर नहीं किया जाना चाहिए to.Security दर्शन में समझौता किया जा सकता है: एक सिस्टम सुरक्षा है implementations (सॉफ्टवेयर, हार्डवेयर की रक्षा की, और संगत) कंप्यूटर प्रणाली use.The के लिए उपयुक्त प्रशासनिक प्रक्रियाओं के बिना बेकार अनिवार्य रूप से प्रदान की जा सकती विवरण निम्नलिखित खतरे के परिणाम विश्लेषण. यदि एक कम्प्यूटर प्रणाली की स्थापना के लिए स्वास्थ्य अभ्यास निम्नलिखित कारणों से समझ में आ जाना चाहिए की वर्तमान चल नकल था: आस्तियों की रक्षा: सावधान संस्था की प्रकृति के कारण यह स्थिर व्यवस्था करेंगे की जरूरत है की रक्षा: डेटा: कार्यक्रम और प्राथमिक (यादृच्छिक अभिगम में आयोजित डेटा और पढ़ ही याद किया है) और (चुंबकीय) का भंडारण media.Hardware: माध्यमिक माइक्रोप्रोसेसरों, संचार संपर्क, routers, और प्राथमिक / माध्यमिक भंडारण media.Security धमकी: निम्नलिखित संबंधित संस्था को सुरक्षा खतरों विवरण और अधिक सामान्य कारण सुरक्षा के compromise.Disclosure: की वजह से दोनों जानकारी के संवेदनशील प्रकृति को संग्रहीत और संसाधित वहाँ नई डेटा संरक्षण कानून, सभी के लिए यह उचित सावधानियों के खिलाफ बीमा किया जाना चाहिए की आवश्यकताओं को और अधिक कड़े हैं threat.Attackers: यद्यपि अनाधिकृत उपयोग के विशाल बहुमत हैकर्स द्वारा प्रतिबद्ध के लिए जिस तरह से कंप्यूटर सिस्टम काम के बारे में अधिक जानने के लिए है, पटाखा गतिविधियों के गंभीर परिणाम हो सकते हैं कि एक जोखिम में डाल सकती है सातवें डेटा संरक्षण सिद्धांत यानी कि व्यक्तिगत डेटा उचित security.The स्टाफ से घिरे जाएगा के बाद के उल्लंघन के कारण संगठन: यह व्यापक रूप से माना जाता है कि अनाधिकृत उपयोग से आता है बाहर बहरहाल, सुरक्षा समझौते का 80% हैकर और organisation.operators को आंतरिक पटाखे से प्रतिबद्ध: लोगों की स्थापना और एक सिस्टम के विन्यास के लिए जिम्मेदार हैं महत्वपूर्ण हैं सुरक्षा के लिए जोखिम है. के रूप में वे कर सकते हैं: [1 यद्यपि] प्रणाली को असीमित उपयोग इस तरह क्या डेटा. [2] बनो को सुरक्षा प्रणाली तंत्र बाईपास सक्षम है. [3 कमिट] अपने सिस्टम के लिए अपना पासवर्ड एक पुस्तक या ढीले को नोट. [4] एक को सारे सिस्टम वे बनाने पर आम पासवर्ड का इस्तेमाल की प्रवृत्ति है, ताकि एक सिस्टम पर एक दरार के अधीन डेटा others.The विस्तार: डेटा विषय में व्यक्तिगत जानकारी का उपयोग सही लागू कर सकते हैं बनाता है एक सुरक्षा में परिभाषा से भंग. इस तरह के एक अनुरोध डेटा हो 'खुला' इसे तक पहुँच प्रदान करनी चाहिए के साथ पालन, इस प्रकार सुरक्षा के लिए अतिरिक्त जोखिम का निर्माण. के रूप में: [1 यद्यपि] किए यदि प्रतियां सकता है, यह होगा सामान्य लिपिक कर्मचारियों द्वारा जो आम तौर पर खुद को ऐसे अधिकार नहीं होता. [2] प्रतियां भटक whilst जा सकते उपलब्ध कराई जा रही है. [3] डाटा विषय की पहचान के सत्यापन बहुत हो जाता है important.Software: कई व्यापार डेटाबेस अनुप्रयोगों है कि आम तौर पर अपने को दो कर्मचारियों को एक बड़ा कार्य भार संभाल करने की अनुमति डिजाइन किए हैं. इसलिए ऐसे सॉफ्टवेयर करता सत्यापन की अनुमति नहीं पुष्टि (है कि डेटा प्रविष्टियों विवरण स्टाफ enter.This के समझदार हैं) एक महत्वपूर्ण सुरक्षा जोखिम है, क्योंकि यह धोखाधड़ी का बुनियादी काम ऐसे, के रूप में फर्जी डेटा प्रविष्टि के लिए प्रतिबद्ध है, की अनुमति देता है (अतिरिक्त अनधिकृत प्रवेश जानकारी अच्छा सुरक्षा) महत्व:. डाटा समय और धन एकत्र करने और उसे प्रसंस्करण पर खर्च के मामले में मूल्यवान है. गरीब या अपर्याप्त व्यवस्था संरक्षण दुर्भावनापूर्ण कंप्यूटर प्रणाली को canlead तंत्र हमलों (अवैध पैठ और कंप्यूटर उपकरणों का उपयोग). एक या एक से अधिक चालाक, vandalising, पटाखे एक कंप्यूटर सिस्टम और / या डेटा, जैसे गंभीर क्षति नुकसान बाद में की तुलना में अन्य परिणाम हो सकते हैं सकता है सातवें डेटा संरक्षण के सिद्धांत का उल्लंघन है कि संगठन को जोखिम में डाल सकती है. उदाहरण के लिए: सूचना का अंत: कौन से पैसे के लिए जानकारी recreate.False लागत: के साथ संभव कानूनी कार्रवाई taken.Bad कर सकते हैं प्रबंधन: कंप्यूटर के कारण सुरक्षा के गलत information.Principles के लिए: प्रकाशन और inefficiencies और बग की खोज सुरक्षा कार्यक्रमों में (ऑपरेटिंग सहित सभी परिसर में कंप्यूटर प्रोग्राम से बाहर निकलें सिस्टम), प्रवेश के तरीके और ऐसी तकनीकी जानकारी के लिए उपयोग की आसानी का मतलब है कि एक प्रणाली है के रूप में ही लोग हैं, जो इसे का उपयोग किया है और यह अच्छी प्रणाली सुरक्षा की गारंटी नहीं दे सकता है के रूप में सुरक्षित एक डिवाइस या ऑपरेटिंग system.Computerisation के आवेदन: मीडिया रिपोर्टों है कि सुरक्षा प्रोग्राम प्रौद्योगिकी के स्वभाव में निहित खतरों को सार्वजनिक ध्यान आकर्षित करना और व्यक्तियों की सुरक्षा की जानकारी जहां संस्थानों संवेदनशील जानकारी के साथ सौंपा स्थितियों को दी बढ़ गया है कि इतना समय और ऊर्जा के रूप में खर्च करने की जरूरत है क्योंकि वे serveries.Although इस परिदृश्य प्रदान करने में कर ऐसी व्यवस्था में सार्वजनिक भरोसा हासिल करता स्वास्थ्य यद्यपि उद्योग को अभी तक लागू नहीं के रूप में अभी तक सार्वजनिक प्रणाली, जैसे सामाजिक छापें विचार किया जाना चाहिए के अंत तक प्रयोक्ताओं को नहीं कर रहे हैं: यह हमारे सवाल की ओर जाता है कि कंप्यूटर के साथ जीवन बहुत है wonderous, तुम इसे कैसे छोड़ कर? बस एक स्विच फ्लिप और सब कुछ बंद हो जाएगा और तुम oustide दुनिया के चमत्कार की खोज कर सकते हैं. कंप्यूटर ही औजार हैं, और, बस एक बिजली के एक प्रकार का शराबी की तरह, कंप्यूटर कर सकते हैं कुछ दूर ले आप से बिना समय और मेहनत बचाने के लिए. तुम सब को फैसला करना है जब आप एक कंप्यूटर का उपयोग करना चाहते हैं और जब आप नहीं, तो आप अनुमान के अपने life.Principles के पूर्ण नियंत्रण में अब भी कर रहे हैं: एक नई डेटा संरक्षण कानून द्वारा शुरू की अवधारणाओं 'है' निष्कर्ष और डाटा अब खुद को संवेदनशील माना जाता है यदि संवेदनशील डेटा से inferred किया जा सकता है. उदाहरण के लिए, यदि एक संपत्ति एजेंट दिखाता है पूरा एक सीढ़ीदार घर के बारे में ब्यौरा क्या है, तो आप अनुमान कर सकते हैं जो पड़ोसी के घर की तरह है. एक चिकित्सा अभ्यास में, पूरे परिवार के तीन सदस्यों के बारे में रोगी विवरण शायद तुम एक के विवरण का निर्माण करने की अनुमति सकता है fourth.This प्रस्ताव से जोड़ा जाना चाहिए कि, पिछले 10 वर्षों में या तो अधिक जानकारी के पिछले इतिहास के सभी में से व्यक्तियों के बारे में संग्रहीत किया गया है, और, क्योंकि कम्प्यूटरीकरण के, कि सभी जानकारी के लिए सक्षम विभिन्न संगठनों के साथ मिलकर निकाला जा रहा है (बैंकों, दुकानों, राज्य, आदि) करने के लिए जो गोपनीयता it.Right पकड़: यह देखा जा सकता है कि 'बयान व्यक्तिगत कंप्यूटरीकृत की प्रोसेसिंग डाटा 'की गोपनीयता के लिए सही व्यक्ति के लिए खतरा प्रतिनिधित्व अच्छी तरह से स्थापित है. दुर्भाग्य से, अब तक, वहाँ अंग्रेजी कानून में निजी privacy.For इस कारण से, उस की गोपनीयता के अधिकार का कोई वैधानिक अधिकार है जानकारी डेटा संरक्षण कानून में निर्धारित किया गया है, यह केवल इतना है कि कानून से पूरा dossiers रोकता है और किसी भी individual.Health पेशेवरों पर संकलित किया जा रहा से मुक्त हो व्यक्तिगत जानकारी प्रक्रिया से पहले की पूर्व मंजूरी के लिए जरूरत है, उदाहरण के लिए, के रूप में यह स्पष्ट व्यक्तिगत ओवरराइड व्यक्ति की गोपनीयता के लिए ठीक है, और सहमति granted.This के लिए ले जाया जा सकता है के स्वास्थ्य करता है अनधिकृत पहुँच से है कि जानकारी की सुरक्षा का पूरा बोझ होने से स्वास्थ्य पेशेवरों को रोकने नहीं है, विशेष रूप से उच्च Hippocratic शपथ द्वारा उन पर रखा दायित्वों जो राज्यों की वजह से है कि चिकित्सा व्यवसाय के सदस्य के रहस्यों को सम्मान जो उन्हें गुप्त, के बाद भी मरीज died.However हो गया है, के रूप में छूट और अपवादों को छोड़कर, एक मुश्किल शेष में से देखा जा सकता है चाहिए प्राप्त हो गया है गोपनीयता के अधिकार के बीच में, और व्यक्ति की जरूरत है (और / या संगठन). किसी भी संस्था या व्यवहार के मामले में, डाटा कि उन से संबंधित के संरक्षण के लिए डेटा है विषय के अधिकारों बनाता है एक उन्हें और अभ्यास के बीच हितों का टकराव यद्यपि परिसर में सुरक्षा के अतिरिक्त प्रशासन और यह एक जटिल प्रणाली हर बार डेटा अतिरिक्त जगह की आवश्यकता हो सकता है की नेविगेशन की आवश्यकता है के लिए आवश्यक व्यवस्था कर्मचारियों पर जोर, दोनों बातें प्रबंधन 'avoid.ÃƒÆ एक ¢ एक, ¬ Å ¡Ãƒâ € SA, एक © मैं Wandle औद्योगिक संग्रहालय की वेबसाइट व्यवस्थापक हूँ चाह सकते हैं http://www.wandle.org () . 1983 में स्थापना
Article Source: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster Get Html Code
Add this article to your website now!
Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!