English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

डेटा सुरक्षा, अपनी संपत्ति सुरक्षित रहे हो?

ईमेल विपणन RSS Feed





क्या आपका डेटा सुरक्षित? फिर से सोचो. डेटा सुरक्षित किसी अन्य कंपनी संपत्ति के विपरीत है, और सबसे बड़ी चुनौती अपनी कंपनी के आज के चेहरे की संभावना है. तुम इसे देख नहीं है, लेकिन लगभग आपकी कंपनी की सभी जानकारी हो सकता है कहीं न कहीं व्यवस्था में डिजिटल रूप में. इन परिसंपत्तियों महत्वपूर्ण है क्योंकि वे तुम्हारे बारे में सब कुछ वर्णन; हैं अपने उत्पादों, ग्राहकों, रणनीति, वित्त, और अपना भविष्य. वे एक डाटाबेस में होंगे, द्वारा संरक्षित डाटा केंद्र सुरक्षा नियंत्रण है, लेकिन अधिक से अधिक बार नहीं, इन संपत्ति डेस्कटॉप पर रहते हैं, लैपटॉप, घर कंप्यूटर, और ईमेल में महत्वपूर्ण या मोबाइल कंप्यूटिंग डिवाइस के कुछ फार्म का है. हम पर भरोसा है हमारी फ़ायरवॉल संरक्षण प्रदान करने के लिए, लेकिन यह अनुमान है कि कम से कम किसी भी संगठन के सूचना के पचास प्रतिशत ईमेल में है, के असुरक्षित साइबरस्पेस के माध्यम से सफर कर रहा है इंटरनेट. [* बी.आर. *] [बी.आर. * *] [* बी.आर. *] डिजिटल आस्तियों अनूठे हैं [* बी.आर. *] [* बी.आर. *] डिजिटल संपत्ति किसी अन्य संपत्ति आपकी कंपनी है के विपरीत हैं. अपने मूल्य से अधिक है बस के बारे में किसी अन्य संपत्ति आपकी कंपनी का मालिक है. में अपने अभिन्न राज्य में वे अपनी कंपनी के लिए सब लायक हैं, तथापि, कुछ बिट्स वे कचरे को कम कर रहे हैं "tweaks" के साथ. वे अपने डेटा सेंटर में संस्करणों को भरने, अभी तक एक चाबी का गुच्छा पर चोरी कर सकते हैं या हवा में ले लिया. किसी अन्य संपत्ति के विपरीत, वे आज रात को लिया जा सकता है, और तुम अब भी कल उन्हें करना होगा. वे हर दिन बनाया जा रहा है, अभी तक वे लगभग करने के निपटान के असंभव है, और तुम उन्हें मिटा सकता है और वे अब भी वहाँ हैं. आप कैसे कह सकते हैं कि आपकी संपत्ति सच में? सुरक्षित हैं [* बी.आर. *] [* बी.आर. *] [* बी.आर. *] शारीरिक सुरक्षा Architectures समझौता [* * बी.आर.] [* बी.आर. *] शारीरिक संपत्ति हजारों साल तक के लिए सुरक्षित किया गया हो , हमें कुछ उपदेश महत्वपूर्ण सबक. एक प्रभावी सुरक्षा स्थापत्य तीन बुनियादी सुरक्षा नियंत्रण के क्षेत्रों का उपयोग करता है. चलो मान आप अपने परिवार के लिए एक सुरक्षित घर बनाना चाहते हैं, तो आप क्या करेंगे? हम में से ज्यादातर बुनियादी बातों के साथ शुरू किया; दरवाजे, खिड़कियां, ताले, और शायद एक बाड़. दूसरा, हम बीमा पर भरोसा करते हैं, पुलिस के संरक्षण, और हम भी है एक हमले के कुत्ते या व्यक्तिगत बन्दूक खरीदी कर सकते हैं. इन नियंत्रणों को देखते हुए, तुम्हें एक और कदम उठाए हैं सकता है अलार्म के कुछ प्रकार प्रदान करते हैं. अपने कानों पर विश्वास नहीं एक घुसपैठ का पता लगाने, तुम दरवाजा और खिड़की के अलार्म, कांच तोड़ने सेंसर, या गति का पता लगाने स्थापित हो सकता है. तुम भी हो सकता है पड़ोस घड़ी में शामिल हुए आपके क्षेत्र में कार्यक्रम. इन नियंत्रणों का उपयोग करता है सब कर रहे हैं, और वे नियंत्रण है कि मानवता की शुरुआत के बाद से इस्तेमाल किया गया है के समान हैं. [*] [* बी.आर. *] जो सबसे महत्वपूर्ण है बी.आर.? तीन में खोज सुरक्षा की श्रेणियों थे, पहले सुरक्षा उपकरणों के नियंत्रण होते हैं कि लोग बाहर रखना, दरवाजे, खिड़कियां, ताले, और बाड़. दूसरे, अलार्म हमें तोड़ने की सूचना में. अंत में हम एक योजना बनाई प्रतिक्रिया है नियंत्रण, पुलिस, एक बन्दूक, या बीमा के माध्यम से वसूली का उपयोग करें. पहली नज़र में यह है कि सुरक्षा नियंत्रण नियंत्रण के सबसे महत्वपूर्ण सेट प्रदर्शित हो सकते हैं, लेकिन एक निकट से देखने पर पता चलता है कि और पता लगाने के प्रतिक्रिया वास्तव में और अधिक महत्वपूर्ण हैं. आपके बैंक पर गौर, हर दिन के कारोबार के लिए दरवाजे खुले हैं. यह सच है तो बस हर व्यापार, घर, या परिवहन वाहन के बारे में. यहां तक कि बैंक सुरक्षित है आम तौर पर खुली पूरे दिन. आप इसे बैंक टेलर खिड़की से देख सकते हैं, लेकिन लाइन पर कदम और आपको पता कैसे उनका पता लगाने के अच्छे होंगे प्रतिक्रिया की योजना है. [*] [* बी.आर. *] [* बी.आर. *] आपकी कंपनी का मूल्यांकन बी.आर. दृष्टिकोण [* बी.आर.] [* * * बी.आर.] अब अपने डिजिटल आस्तियों में देखो, वे कैसे सुरक्षित रहे हो? यदि आप ज्यादातर संगठनों की तरह हैं, अपने पूरे सुरक्षा रणनीति सुरक्षा नियंत्रण के साथ बनाया गया है. अमेरिका में लगभग हर संगठन आज एक फ़ायरवॉल है, लेकिन क्या पता लगाने के लिए और अनाधिकृत उपयोगकर्ताओं को प्रतिक्रिया करने की क्षमता नहीं है. यहाँ एक साधारण परीक्षण है, आपके सिस्टम पर एक स्पायवेयर हटाने कार्यक्रम चलाने और देखो क्या हो रहा है. लगभग हर मामले में तुम होगा खोज सॉफ्टवेयर आपके सिस्टम एक प्राधिकृत उपयोगकर्ता द्वारा स्थापित नहीं था पर स्थापित. अतीत में यह एक जलन है, भविष्य में, इस कार्यक्रम हो जाएगा कि लिंक बिन बुलाए मेहमानों को अपने डेटा के लिए. ब्रूस , एक प्रसिद्ध लेखक और सुरक्षा विशेषज्ञ Schneier अपनी पुस्तक, गोपनीयता और झूठ, "अधिकांश हमलों और कमजोरियों में लिखा निवारण तंत्र को दरकिनार का परिणाम हैं." खतरों बदल रहे हैं. सबसे बड़ा खतरा आपके सिस्टम पर आक्रमण परंपरागत सुरक्षा उपायों बाईपास होगा की संभावना है. फ़िशिंग, स्पाइवेयर, अपनी फ़ायरवॉल द्वारा दूरस्थ का उपयोग Trojans (चूहों), और अन्य दुर्भावनापूर्ण कोड के हमले को रोका नहीं हैं. इस हकीकत को देखते हुए, एक पता लगाने के जवाब रणनीति आवश्यक है. [है * *] [* बी.आर. *] यह समय है कि अपनी सुरक्षा रणनीति की समीक्षा है बी.आर.. तीन सवाल पूछ रही द्वारा शुरू करें. पहले, जो संपत्ति अपने व्यापार, कि वे कहाँ स्थित हैं और के लिए महत्वपूर्ण है, जो उन तक पहुँच गया है? दूसरा, खतरे क्या होता है? निर्धारित जो आपके डेटा चाहते हैं, वे का उपयोग कैसे हासिल हो जाएगा, और कहाँ अपने सुरक्षा स्थापत्य झूठ में कमजोरी संभव है. अंत में, तुम कैसे हो आराम के साथ अपनी कंपनी को पता लगाने और अनधिकृत पहुँच को प्रतिक्रिया करने की क्षमता. अगर किसी को अपने डेटा, preventative अकेले उन्हें रोकने के उपाय नहीं करने का उपयोग करना चाहता है. [* * बी.आर.] [* बी.आर. *] शुरू संतुलित सुरक्षा स्थापत्य कला की योजना बना. अपने बचाव के लिए संरचना का पता लगाने नियंत्रण जोड़कर शुरू करो. इसका मतलब यह नहीं है केवल घुसपैठ की रोकथाम सॉफ्टवेयर (आईपीएस) जोड़ने, बल्कि एक व्यवस्था बनाने के लिए लगातार गतिविधि पर नजर रखने. घुसपैठियों करना शोर, केवल भौतिक दुनिया में पसंद है, और उचित इवेंट मैनेजमेंट के साथ, शून्य के साथ संयुक्त-आईपीएस के दिन रक्षा प्रौद्योगिकी, नेटवर्क प्रशासकों के लिए जो सामान्य गतिविधि समझ शुरू कर सकते हैं और ऐसा लगता है क्या खामी एक हमले के संकेत हो सकता है. स्कॉट पीला, राष्ट्रपति और वैश्विक डाटा गार्ड, एक सुरक्षा सेवा प्रदाता (MSSP) प्रबंधित, स्कॉट ने कहा कि ऐसे कीड़े और नए हैकर के रूप में खतरे के सीईओ के साथ हाल ही में एक साक्षात्कार में तकनीक लगातार morph है, तो अधिकतम सुरक्षा के लिए सबसे अधिक व्यावहारिक मॉडल नेटवर्क व्यवहार के विश्लेषण के आधार पर समय के साथ एक निवारक और भविष्य कहनेवाला नियंत्रण का मिश्रण है. "रोकथाम संतुलन, पहचान, और करके प्रतिक्रिया, कंपनियों नवीनतम हैकर के प्रयास से ज्यादातर हार. [सकता बी.आर. * *] [*] लेखक के बारे में बी.आर.: [बी.आर. *] दाऊद Stelzl, CISSP मालिक और Stelzl दूरदर्शी सीखना अवधारणाओं के संस्थापक है *, Inc keynotes प्रदान , कार्यशालाओं, और पेशेवर प्रौद्योगिकी पुनर्विक्रेताओं के लिए कोचिंग. दाऊद के कार्यकारी प्रबंधकों के साथ काम करता है, बिक्री लोगों, और अभ्यास प्रबंधकों जो प्रौद्योगिकी क्षेत्रों में शामिल है कि बाजार के नेता बनने की मांग कर रहे हैं

Article Source: Messaggiamo.Com

Translation by Google Translator



Online CPM Advertising | Advertising blog



Related:

» Legit Online Jobs
» Wholesale Suppliers
» The Evolution in Anti-Spyware
» Automated Money Machine On eBay


Webmaster Get Html Code
Add this article to your website now!

Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Submit your articles to Messaggiamo.Com Directory

Categories


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster submit your articles to Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu