आयटी सुरक्षेची 7 मूलभूत तत्त्वे

लेखक: Robert Simon
निर्मितीची तारीख: 20 जून 2021
अद्यतन तारीख: 22 जून 2024
Anonim
माहिती प्रणाली सुरक्षा धडा 7 च्या मूलभूत तत्त्वे
व्हिडिओ: माहिती प्रणाली सुरक्षा धडा 7 च्या मूलभूत तत्त्वे

सामग्री


स्रोत: क्रुलुए / आयस्टॉकफोटो

टेकवे:

आयटी व्यावसायिक कॉर्पोरेट, सरकार आणि इतर संस्था प्रणाली सुरक्षित ठेवण्यासाठी सर्वोत्तम पद्धती वापरतात.

जेव्हा माहिती तंत्रज्ञानाचा विचार केला जातो तेव्हा सुरक्षा ही एक सतत चिंता असते. डेटा चोरी, हॅकिंग, मालवेअर आणि इतर अनेक धोके रात्रीच्या वेळी कोणत्याही आयटी व्यावसायिकांना ठेवण्यासाठी पुरेसे असतात. या लेखात, आम्ही आयटी व्यावसायिक त्यांच्या सिस्टीम सुरक्षित ठेवण्यासाठी वापरत असलेल्या मूलभूत तत्त्वे आणि सर्वोत्कृष्ट पद्धती पाहू.

माहिती सुरक्षिततेचे ध्येय

माहिती सुरक्षा तीन अतिरेकी तत्त्वांचे अनुसरण करते:

  • गोपनीयता: याचा अर्थ असा आहे की माहिती केवळ त्याद्वारे पाहिली किंवा वापरली जात आहे ज्यात प्रवेश करण्यासाठी अधिकृत आहेत.
  • अखंडता: याचा अर्थ असा आहे की अनधिकृत वापरकर्त्याद्वारे माहितीमध्ये केलेले कोणतेही बदल अशक्य आहेत (किंवा कमीतकमी आढळले आहेत) आणि अधिकृत वापरकर्त्यांद्वारे केलेल्या बदलांचा मागोवा घेतला जातो.
  • उपलब्धता: याचा अर्थ असा आहे की अधिकृत वापरकर्त्यांची आवश्यकता असते तेव्हा ती माहिती प्रवेशयोग्य असते.

तर, या उच्च-स्तरीय तत्त्वांसह सशस्त्र, आयटी सुरक्षा तज्ञांनी संघटनांना त्यांची माहिती सुरक्षित राहिल याची खात्री करण्यासाठी सर्वोत्तम पद्धती आणल्या आहेत. (बाहेरील साधने गुंतलेली असताना आपले नेटवर्क संरक्षित करण्याबद्दल जाणून घेण्यासाठी, BYOD सुरक्षिततेचे 3 प्रमुख घटक पहा.)


आयटी सुरक्षा सर्वोत्तम सराव

आयटी सुरक्षेमध्ये बर्‍याच चांगल्या पद्धती आहेत ज्या विशिष्ट उद्योग किंवा व्यवसायांसाठी विशिष्ट आहेत परंतु काही विस्तृतपणे लागू होतात.

  1. उपयुक्ततेसह शिल्लक संरक्षण
    जर सर्व मॉडेम्स फाडून टाकली गेली असेल आणि प्रत्येकाला खोलीतून बाहेर काढले असेल तर ऑफिसमधील संगणक पूर्णपणे संरक्षित केले जाऊ शकतात - परंतु नंतर ते कोणाच्याही उपयोगात येणार नाहीत. म्हणूनच आयटी सुरक्षेतील सर्वात मोठे आव्हान म्हणजे संसाधनांची उपलब्धता आणि संसाधनांची गोपनीयता आणि अखंडता यांच्यात संतुलन असणे.

    सर्व प्रकारच्या धोक्यांपासून बचाव करण्याचा प्रयत्न करण्याऐवजी, बहुतेक आयटी विभाग सर्वात महत्वाच्या यंत्रणा इन्सुलेट करण्यावर आणि नंतर निरुपयोगी न करता उर्वरित संरक्षणाचे स्वीकार्य मार्ग शोधण्यावर लक्ष केंद्रित करतात. काही खालच्या-प्राधान्य प्रणाली स्वयंचलित विश्लेषणासाठी उमेदवार असू शकतात, जेणेकरून सर्वात महत्वाच्या प्रणालींवर लक्ष केंद्रित केले जाईल.

  2. वापरकर्ते आणि संसाधने विभाजित करा
    माहिती सुरक्षा प्रणाली कार्य करण्यासाठी, विशिष्ट गोष्टी कोणाला पाहण्याची आणि करण्याची परवानगी कोणाला आहे हे माहित असणे आवश्यक आहे. लेखा मधील एखाद्यास, उदाहरणार्थ, क्लायंट डेटाबेसमधील सर्व नावे पाहण्याची आवश्यकता नाही, परंतु विक्रीतून बाहेर आलेले आकडे पाहण्याची त्याला आवश्यकता असू शकते. याचा अर्थ असा आहे की सिस्टम प्रशासकाला एखाद्या व्यक्तीच्या नोकरीच्या प्रकारानुसार प्रवेश नियुक्त करण्याची आवश्यकता असते आणि संस्थात्मक विभाजनांनुसार त्या मर्यादांना आणखी परिष्कृत करण्याची आवश्यकता असू शकते. हे सुनिश्चित करेल की मुख्य वित्तीय अधिकारी कनिष्ठ लेखापालपेक्षा अधिक डेटा आणि संसाधनांमध्ये प्रवेश करण्यास पात्र असेल.

    असे म्हटले आहे की रँक म्हणजे पूर्ण प्रवेश नाही. कंपनीच्या सीईओला अन्य व्यक्तींपेक्षा जास्त डेटा पाहण्याची आवश्यकता असू शकते परंतु त्याला स्वयंचलितपणे सिस्टममध्ये पूर्ण प्रवेशाची आवश्यकता नाही. हे आपल्याला पुढच्या टप्प्यावर आणते.

  3. किमान विशेषाधिकार द्या
    एखाद्या व्यक्तीला त्याच्या जबाबदा .्या पार पाडण्यासाठी आवश्यक किमान विशेषाधिकार असावा. एखाद्या व्यक्तीच्या जबाबदा change्या बदलल्यास त्याबद्दलचे विशेषाधिकार. किमान विशेषाधिकार प्रदान केल्यास डिझाईनमधील जो सर्व विपणन डेटासह दरवाजा बाहेर पडण्याची शक्यता कमी करते.

  4. स्वतंत्र संरक्षण वापरा
    आयटी सुरक्षा जितके हे एक सैन्य तत्त्व आहे. प्रमाणीकरण प्रोटोकॉल सारखे खरोखर चांगले संरक्षण वापरणे एखाद्याने तोपर्यंत तोड होईपर्यंत चांगले. जेव्हा कित्येक स्वतंत्र प्रतिरक्षा कार्यरत असतात, तेव्हा आक्रमणकर्त्याने त्याकरिता काही भिन्न धोरणे वापरली पाहिजेत. या प्रकारच्या गुंतागुंतीचा परिचय देणे हल्ल्यांपासून 100 टक्के संरक्षण प्रदान करत नाही, परंतु यामुळे यशस्वी हल्ल्याची शक्यता कमी होते.

  5. अपयशाची योजना
    अपयशाची योजना आखल्यास त्याचे वास्तविक दुष्परिणाम कमी होण्यास मदत होते. अगोदरच बॅकअप सिस्टीम असणे आयटी विभागाला सुरक्षा उपायांवर सतत नजर ठेवण्याची आणि उल्लंघनास द्रुत प्रतिक्रिया देण्याची परवानगी देते. उल्लंघन गंभीर नसल्यास, समस्या सोडवताना व्यवसाय किंवा संस्था बॅकअपवर चालू ठेवू शकते. आयटी सुरक्षितता उल्लंघनांपासून होणारी हानी मर्यादित करण्याइतकेच आहे कारण ती प्रतिबंधित करण्याबद्दल आहे.

  6. रेकॉर्ड, रेकॉर्ड, रेकॉर्ड
    तद्वतच, सुरक्षा यंत्रणेचा कधीही भंग होणार नाही, परंतु जेव्हा सुरक्षा उल्लंघन होईल तेव्हा कार्यक्रम नोंदविला जावा. खरं तर, एखादा उल्लंघन होत नसतानाही आयटी कर्मचारी बर्‍याच वेळेस ते शक्य तितक्या रेकॉर्ड करतात. कधीकधी उल्लंघनाची कारणे वस्तुस्थितीनंतर दिसून येत नाहीत, म्हणून मागच्या बाजूस ट्रॅक करण्यासाठी डेटा असणे महत्वाचे आहे. उल्लंघनांमधील डेटा अखेरीस सिस्टम सुधारण्यात आणि भविष्यातील हल्लांपासून प्रतिबंधित करण्यात मदत करेल - जरी सुरुवातीला काही अर्थ नसेल तर.

  7. वारंवार चाचण्या चालवा
    हॅकर्स त्यांची कलाकुसर सातत्याने सुधारत असतात, याचा अर्थ माहिती ठेवण्यासाठी माहितीची सुरक्षा विकसित केली जाणे आवश्यक आहे. आयटी व्यावसायिक चाचण्या घेतात, जोखीम मूल्यमापन करतात, आपत्ती पुनर्प्राप्तीची योजना पुन्हा लिहितात, हल्ल्याच्या बाबतीत व्यवसायाची सातत्य योजना तपासतात आणि नंतर पुन्हा हे सर्व करतात. (विचार करा हॅकर्स सर्व वाईट आहेत का? नंतर वाचा 5 कारणे तुम्ही हॅकर्ससाठी कृतज्ञ असावीत.)

टेकवे

आयटी सुरक्षा हे एक आव्हानात्मक काम आहे ज्यास उच्च स्तरीय जागरूकता निर्माण करण्याची मागणी असल्याने त्याच वेळी तपशीलांकडे लक्ष देणे आवश्यक आहे. तथापि, पहिल्या दृष्टीक्षेपात जटिल वाटणारी बरीच कामे जसे, आयटी सुरक्षा प्रक्रिया सुलभ करण्यासाठी मूलभूत चरणांमध्ये मोडली जाऊ शकते. असे करण्याने ते गोष्टी सुलभ होतात असे नाही, परंतु ते आयटी व्यावसायिकांना त्यांच्या बोटांवर ठेवते.