के- एल्जियम

नाजायज़ यौन - संबंध के बुनियादी सिद्धांतों को समझने के लिए एक सिद्ध मार्गदर्शक

  1. 1. सी. एस.

    इस तरह की जानकारी पर रोक लगा दी जाती है या गलत जानकारी को नष्ट कर देती है, या बिज़नेस के कामों को भंग कर देती है ।

    • यह क्यों ज़रूरी है?: इससे पता चलता है कि अगर एक व्यक्‍ति को पता चलता है कि उसके साथ बुरा सलूक किया जाता है, तो उसे क्या करना चाहिए ।
    • सी. से. बी.: जबकि जानकारी का संबंध निकट रूप से है, जानकारी अधिक व्यापक है, सभी जानकारी के भौतिक और डिजिटल सुरक्षा को ढक देती है, जबकि वी.

  2. 2. तरह - तरह की खतरे

    इन खतरों को समझना प्रभावकारी सुरक्षा उपाय बनाने के लिए अत्यावश्‍यक है ।

    • मालद्वीव: मल - त्याग की वजह से लोगों की जान खतरे में पड़ जाती है और उन्हें फिरौती के लिए जानकारी देनी पड़ती है ।
    • फ़िशिंग: अगर कोई आपको जानकारी देता है, तो उसे अच्छी तरह जानने के लिए आप क्या कर सकते हैं?
    • आदमी- इन- मध्य (एम) हमला: MettM हमला में, दो पक्षों के बीच संचार करता है डेटा चोरी करने के लिए. यह बिना सुरक्षित नेटवर्कों पर हो सकता है, संवेदनशील जानकारी लेने की अनुमति देता है.
    • हाय- से- सर्विस- सर्विस (एसएस) हमला: इन हमलों से व्यापार के काम में रुकावट आ जाती है और नाम खराब हो जाता है ।

  3. 3. सी. सी.

    इस बात पर निर्भर करता है कि डेटा और तंत्र ठीक से सुरक्षित हैं ।

    • गोपनीयता: यह निश्‍चित करने के लिए कि संवेदनशील जानकारी केवल उन प्रायोगिकियों के लिए उपलब्ध है ।
    • अखंडता: डेटा सटीकता और सुसंगतता को बनाए रखने के लिए अखंडता में चेकसम और बैकअप शामिल हैं ताकि परिवर्धनों का पता लगाकर उन्हें रोका जा सके.
    • आवाही उपयोगिता: यह सुनिश्चित करने के लिए प्रायोगिक उपयोक्ता के पास जानकारी के लिए भरोसेमंद पहुँच है ।

  4. 4. सी. सी.

    इसके अलावा, यह भी बताया गया है कि दुनिया में कई तरह की तकनीकों और तकनीकों का इस्तेमाल किया जाता है ।

    • फ़ायरल: ट्रैफिक जाम से बचने के लिए ट्रैफिक जाम का इस्तेमाल करना ज़रूरी है ।
    • एन्टी- वायरस सॉफ्टवेयर: इससे पहले कि यह हानि पहुँचा सके, विरोधी सॉफ्टवेयर स्कैन सिस्टमों का पता लगाने में मदद करता है, उपभोगात्मक प्रोग्रामों का पता लगाने में मदद करता है, या हटा देता है.
    • गोपन: एनक्रिप्शन परिवर्तन डाटा को बिना अनधिकृत पहुँच को रोकने के लिए एक कोड में बदलता है, सुनिश्चित किया जा रहा है कि यदि डेटा लिया गया है तो भी यह बिना गुप्त कुंजी के अपठित रहता है.
    • तंत्र पता लगाएँ (एएस): इसके अलावा, अगर आप इंटरनेट का इस्तेमाल करना चाहते हैं, तो आप क्या कर सकते हैं?

  5. 5. लोगों के लिए नफरत

    यह सच है कि लोगों को न सिर्फ संगठनों की चिंता होती है, बल्कि उन्हें अपने निजी डेटा की भी हिफाज़त करने की ज़रूरत है ।

    • अत्यंत पासवर्ड इस्तेमाल किया जा रहा है: इसका मतलब है कि ये अक्षर एक - दूसरे से मेल खाते हैं और आम शब्दों से दूर रहते हैं, इसलिए वे बिना किसी पाबंदी के पहुँच से दूर रहते हैं ।
    • मल्टी- फ़ैक्स सत्यापन (एमएफए): MFA सुरक्षा की एक अतिरिक्त परत जोड़ता है, उपयोक्ताओं को उनकी पहचान दूसरे कारक के साथ की गई है, जैसे कि एक कोड उनके फोन को भेजा गया है, और एक पासवर्ड के अलावा.
    • अच्छी आदतें: इस बीमारी से बचने के लिए ज़रूरी है कि आप अपने इलाके के लोगों की मदद करें ।
    • सॉफ्टवेयर को लगातार अद्यतन कर रहा है: नियमित सॉफ्टवेयर अद्यतन सुरक्षा संरक्षा को ठीक कर देता है और आक्रमण करनेवालों को पुराना प्रोग्राम या ऑपरेटिंग सिस्टमों को लाभ पहुँचाने में मदद करता है.

  6. 6. संगठन के लिए सी.

    इसमें विशिष्ट अभ्यासों को लागू करना और उद्योग के नियमों का पालन करना शामिल है ।

    • नौकरी - पेशा की तालीम: आम तौर पर नौकरी की जगह पर नौकरी करनेवालों को ट्रेनिंग देने से पता चलता है कि वे चोरी - छिपे दूसरों की मदद कर सकते हैं और उनसे बचाव के लिए अच्छे - से - अच्छे काम कर सकते हैं ।
    • पहुँच प्रबंधन: पहुँच प्रबंधन नियंत्रण को नियंत्रित करता है जो संसाधनों को देख सकता है या इस्तेमाल कर सकता है. कम से कम विशेषाधिकार के सिद्धान्त को लागू करने से अनावश्‍यक डाटा पहुँच को कम किया जा सकता है.
    • आवश्यक प्रतिक्रिया योजनाएँ: सुरक्षा संबंधी घटनाओं के प्रति अनुकूल प्रतिक्रिया दिखाने के लिए योजना बनाना ज़रूरी है नुकसान कम करने, न करने, और भविष्य घटनाओं को रोकने के लिए ।
    • कम्पलीशन: संगठनों को यदि उपयोक्ता के डेटा की रक्षा करने और उद्योग के स्तरों का पालन करते रहने के लिए GDP या सीA जैसे पुनर्वासात्मक स्तरों का पालन करने की ज़रूरत हो, तो शायद संगठनों की ज़रूरत हो ।

  7. 7. डर पर काबू पाना

    विभिन्न प्रेरणाों के साथ अलग-अलग प्रेसों से डराने वाली डराने वाली, आर्थिक लाभ प्राप्त करने से राष्ट्र-प्रयोगियों को प्राप्त करने के लिए।

    • रंग- बिरंगा: वे शायद चोरी, डाटा परिवर्तन, या छुड़ौती - प्राप्त हमलों में सम्मिलित हों जो आर्थिक लाभ प्राप्त करने के लिए हो सकते हैं ।
    • एच. ओ.: वे अकसर कुछ खास वजहों के बारे में जानने या उन्हें रोकने का लक्ष्य रखते हैं, जिनका वे विरोध करते हैं ।
    • भीतरी भाग: एक ऐसे संगठन के अंदर के खतरे ऐसे लोगों से होते हैं, जो अपनी पहुँच का दुरुपयोग करते हैं या अनजाने में मिली जानकारी का दुरुपयोग करते हैं ।
    • देश- राज्य गतिविधि: देश-देश शायद बुद्धि प्राप्त करने के लिए विकृत रूप से व्यवहार करें, अन्य राष्ट्रों की संरक्षाओं को भंग कर दें, या अंतर्राष्ट्रीय मामलों पर प्रभाव डालें.

  8. 8. सबसे बढ़िया अभ्यास

    अगर आप किसी संगठन के सदस्य या संगठन के सदस्य हैं, तो भी अच्छे कामों से लोगों को खतरनाक खतरों से राहत मिल सकती है ।

    • नियमित डाटा बैकअप: हर बार डेटा का समर्थन करने से यह निश्‍चित हो जाता है कि एक हमले के मामले में, महत्त्वपूर्ण जानकारी खो नहीं जाती और जल्द ही बहाल हो सकती है ।
    • सॉफ्टवेयर को ऊपर सेमी अद्यतन किया जा रहा है: सॉफ्टवेयर का अभी - अभी प्रचार करने से पता चलता है कि दुश्‍मन और भी खतरनाक व्यवस्था का फायदा उठा सकते हैं ।
    • नेटवर्क को साझा किया जा रहा है: सुरक्षित वि-Fi संजाल का उपयोग करके और मजबूत पासवर्ड के साथ मार्ग विन्यासक को कॉन्फ़िगर करने से नेटवर्कों को संजालित उपकरणों के लिए अनधिकृत पहुँच से रोका जा सकता है.
    • लगन के साथ गवाही देना: हर बार जब हमला करनेवालों को पता चलता है कि वे कमज़ोर हैं, तो वे अपनी कमज़ोरियों का फायदा उठा सकते हैं और अपनी कमज़ोरियों का फायदा उठा सकते हैं ।

Summary

  • इसके अलावा, कंप्यूटर, नेटवर्क और डेटा विरोधी हमलों से बचने की आदत भी है ।
  • आम तौर पर इस तरह के खतरों से बचना, दान देना, और इनकार करना, जिससे डेटा सुरक्षा का समझौता किया जा सकता है.
  • अकसर यह माना जाता है कि गोपनीयता, खराई, और विस्तार के मुख्य सिद्धांतों से मेल खाता है ।
  • व्यक्‍ति और संगठन ऐसे औज़ार इस्तेमाल कर सकते हैं जैसे अग्नि द्वार, विरोधी सॉफ्टवेयर, और सुरक्षित डेटा के लिए एनक्रिप्शन ।
  • अच्छे - से - अच्छे अभ्यासों को लागू करना, जैसे कि मज़बूत पासवर्ड, सॉफ्टवेयर अद्यतन, और डेटा बैकअप, अति संभव रूप से एडस्‌ ख़तरे को कम करता है ।

संदर्भ

कीवर्ड: यु. पू.; जानकारी सुरक्षा; नेटवर्क सुरक्षा; कुदरती आफतों का सामना करना; डाटा सुरक्षा.


Go top