آئی ٹی سیکیورٹی کے 7 بنیادی اصول

مصنف: Robert Simon
تخلیق کی تاریخ: 20 جون 2021
تازہ کاری کی تاریخ: 19 جون 2024
Anonim
آرکیٹیکچر کاتا - معلوم کریں کہ معمار بننا کیسا ہے [#ityoutubersru]
ویڈیو: آرکیٹیکچر کاتا - معلوم کریں کہ معمار بننا کیسا ہے [#ityoutubersru]

مواد


ماخذ: KrulUA / iStockphoto

ٹیکا وے:

آئی ٹی پیشہ ور افراد کارپوریٹ ، حکومت اور دیگر تنظیموں کے نظام کو محفوظ رکھنے کے لئے بہترین طریق کار استعمال کرتے ہیں۔

جب بات انفارمیشن ٹکنالوجی کی ہو تو سیکیورٹی ایک مستقل پریشانی ہے۔ کسی بھی IT پروفیشنل کو رات کے وقت رکھنے کے لئے ڈیٹا چوری ، ہیکنگ ، مالویئر اور دیگر خطرات بہت سارے ہیں۔ اس مضمون میں ، ہم ان بنیادی اصولوں اور بہترین طریقوں پر نظر ڈالیں گے جو آئی ٹی پروفیشنل اپنے نظام کو محفوظ رکھنے کے لئے استعمال کرتے ہیں۔

معلومات کا تحفظ کا مقصد

انفارمیشن سیکیورٹی تین اہم اصولوں کی پیروی کرتی ہے:

  • رازداری: اس کا مطلب یہ ہے کہ معلومات صرف ان لوگوں کے ذریعہ دیکھی یا استعمال کی جا رہی ہیں جو اس تک رسائی کے مجاز ہیں۔
  • سالمیت: اس کا مطلب یہ ہے کہ غیر مجاز صارف کے ذریعہ معلومات میں کسی بھی طرح کی تبدیلی ناممکن ہے (یا کم از کم پتہ چلا ہے) ، اور مجاز صارفین کی طرف سے کی جانے والی تبدیلیوں کا سراغ لگایا جاتا ہے۔
  • دستیابی: اس کا مطلب یہ ہے کہ جب مجاز صارفین کو ضرورت ہو تو معلومات قابل رسا ہوتی ہیں۔

لہذا ، ان اعلی سطح کے اصولوں سے آراستہ ، آئی ٹی سیکیورٹی کے ماہرین تنظیموں کی مدد کے ل best بہترین تدابیر لے کر آئے ہیں تاکہ ان کی معلومات کو محفوظ رہے۔ (جب باہر کے آلات شامل ہوتے ہیں تو اپنے نیٹ ورک کی حفاظت کے بارے میں جاننے کے ل B ، BYOD سیکیورٹی کے 3 اہم اجزاء دیکھیں۔)


آئی ٹی سیکیورٹی کے بہترین عمل

آئی ٹی سیکیورٹی میں بہت سارے عمدہ عمل ہیں جو مخصوص صنعتوں یا کاروباری اداروں کے لئے مخصوص ہیں ، لیکن کچھ وسیع پیمانے پر لاگو ہوتے ہیں۔

  1. یوٹیلیٹی کے ساتھ بیلنس پروٹیکشن
    کسی دفتر میں موجود کمپیوٹرز کو مکمل طور پر محفوظ کیا جاسکتا ہے اگر تمام موڈیموں کو توڑ دیا جاتا اور سب کو کمرے سے باہر نکال دیا جاتا تھا - لیکن پھر وہ کسی کے کام نہیں آئیں گے۔ یہی وجہ ہے کہ آئی ٹی سیکیورٹی میں سب سے بڑا چیلنج وسائل کی دستیابی اور وسائل کی رازداری اور سالمیت کے مابین توازن تلاش کرنا ہے۔

    ہر قسم کے خطرات سے بچانے کی کوشش کرنے کے بجائے ، زیادہ تر آئی ٹی محکمے پہلے انتہائی اہم نظاموں کو موصل کرنے پر توجہ دیتے ہیں اور پھر باقیوں کو بیکار کئے بغیر ان کی حفاظت کے قابل قبول طریقے تلاش کرتے ہیں۔ کم ترجیحی نظام میں سے کچھ خود کار تجزیہ کے امیدوار ہوسکتے ہیں ، تاکہ اہم ترین نظام توجہ کا مرکز بنے رہے۔

  2. صارفین اور وسائل کو تقسیم کریں
    انفارمیشن سیکیورٹی سسٹم کے کام کرنے کے ل it ، یہ جاننا ہوگا کہ خاص چیزیں دیکھنے اور کرنے کی اجازت کس کو ہے۔ مثال کے طور پر ، کسی کو اکاؤنٹنگ میں رکھنے والے شخص کو کلائنٹ کے ڈیٹا بیس میں تمام نام دیکھنے کی ضرورت نہیں ہے ، لیکن اسے فروخت کے اعداد و شمار دیکھنے کی ضرورت پڑسکتی ہے۔ اس کا مطلب یہ ہے کہ سسٹم کے منتظم کو کسی فرد کی ملازمت کی قسم کے ذریعہ رسائی تفویض کرنے کی ضرورت ہوتی ہے ، اور تنظیمی علیحدگی کے مطابق ان حدود کو مزید بہتر کرنے کی ضرورت پڑسکتی ہے۔ اس سے اس بات کو یقینی بنایا جائے گا کہ چیف فنانشل آفیسر مثالی طور پر کسی جونیئر اکاؤنٹنٹ سے زیادہ ڈیٹا اور وسائل تک رسائی حاصل کر سکے گا۔

    اس نے کہا ، درجہ کا مطلب مکمل رسائی نہیں ہے۔ کمپنیوں کے سی ای او کو دوسرے افراد سے زیادہ اعداد و شمار دیکھنے کی ضرورت پڑسکتی ہے ، لیکن اسے خود بخود سسٹم تک مکمل رسائی کی ضرورت نہیں ہوتی ہے۔ یہ ہمیں اگلے نقطہ پر لے آتا ہے۔

  3. کم سے کم مراعات تفویض کریں
    کسی فرد کو اپنی ذمہ داریوں کو نبھانے کے ل needed کم سے کم مراعات کی تفویض کی جانی چاہئے۔ اگر کسی فرد کی ذمہ داریاں بدل جاتی ہیں تو ، مراعات بھی حاصل ہوجائیں گی۔ کم سے کم مراعات کی تفویض کرنے سے امکانات کم ہوجاتے ہیں کہ جو ڈیزائن سے آئے ہوئے تمام مارکیٹنگ کے اعداد و شمار کے ساتھ دروازے سے باہر نکل جائیں گے۔

  4. آزاد دفاع کا استعمال کریں
    یہ ایک فوجی اصول ہے جتنا آئی ٹی سیکیورٹی والا۔ واقعی اچھ defenseا دفاع ، جیسے استناد کا پروٹوکول استعمال کرنا تب ہی اچھا ہے جب تک کہ کوئی شخص اس کی خلاف ورزی نہ کرے۔ جب متعدد آزاد دفاع ملازمت پر کام کرتے ہیں تو ، حملہ آور کو ان سے حاصل کرنے کے ل several کئی مختلف حکمت عملیوں کا استعمال کرنا چاہئے۔ اس قسم کی پیچیدگی کا تعارف حملوں سے 100 فیصد تحفظ فراہم نہیں کرتا ہے ، لیکن اس سے کامیاب حملے کے امکانات کم ہوجاتے ہیں۔

  5. ناکامی کا منصوبہ بنائیں
    ناکامی کے لئے منصوبہ بندی کرنے سے اس کے اصل نتائج کو کم سے کم کرنے میں مدد ملے گی۔ پہلے سے ہی بیک اپ سسٹم رکھنے سے آئی ٹی ڈیپارٹمنٹ کو سیکیورٹی کے اقدامات پر مستقل نگرانی کرنے اور خلاف ورزی پر جلد رد عمل ظاہر کرنے کی اجازت دیتا ہے۔ اگر خلاف ورزی سنگین نہیں ہے تو ، مسئلہ یا حل کے دوران کاروبار یا تنظیم بیک اپ پر کام جاری رکھ سکتی ہے۔ آئی ٹی سیکیورٹی ، خلاف ورزیوں سے ہونے والے نقصان کو محدود کرنے کے بارے میں اتنا ہی ہے جتنا یہ ان کی روک تھام کے بارے میں ہے۔

  6. ریکارڈ ، ریکارڈ ، ریکارڈ
    مثالی طور پر ، سیکیورٹی کے نظام کی کبھی خلاف ورزی نہیں کی جائے گی ، لیکن جب سیکیورٹی کی خلاف ورزی ہوتی ہے تو ، واقعہ کو ریکارڈ کیا جانا چاہئے۔ در حقیقت ، آئی ٹی عملہ اکثر ان کی ریکارڈنگ کرتا ہے جتنا وہ کرسکتا ہے ، یہاں تک کہ جب خلاف ورزی نہ ہو۔ بعض اوقات توڑنے کی وجوہات حقیقت کے بعد ظاہر نہیں ہوتی ہیں ، لہذا پیچھے کی سمت جاننے کے ل data ڈیٹا رکھنا اس کے لئے اہم ہے۔ خلاف ورزیوں سے حاصل ہونے والا ڈیٹا بالآخر سسٹم کو بہتر بنانے اور آئندہ حملوں کو روکنے میں مددگار ثابت ہوگا - چاہے ابتدائی طور پر اس کا کوئی مطلب ہی نہیں بنتا ہے۔

  7. بار بار ٹیسٹ کروائیں
    ہیکر اپنے ہنر میں مستقل طور پر بہتری لا رہے ہیں ، جس کا مطلب ہے کہ معلومات کو برقرار رکھنے کے لئے سیکیورٹی تیار کرنی ہوگی۔ آئی ٹی پیشہ ور افراد ٹیسٹ چلاتے ہیں ، خطرے کی تشخیص کرتے ہیں ، تباہی کی بازیابی کے منصوبے کو دوبارہ سے کام لیتے ہیں ، حملے کی صورت میں کاروباری تسلسل کے منصوبے کو چیک کرتے ہیں اور پھر اسے دوبارہ کرتے ہیں۔ (سوچیں کہ ہیکرز سب خراب ہیں؟ پھر پڑھیں ان 5 اسباب جو آپ کو ہیکرز کے ل Thank شکر گزار ہوں۔)

ٹیکا وے

آئی ٹی سیکیورٹی ایک چیلنجنگ کام ہے جس میں بیک وقت تفصیل پر توجہ دینے کی ضرورت ہوتی ہے کیونکہ وہ اعلی سطح پر بیداری کا مطالبہ کرتا ہے۔ تاہم ، بہت سے کاموں کی طرح جو پہلی نظر میں پیچیدہ معلوم ہوتے ہیں ، آئی ٹی سیکیورٹی کو بنیادی مراحل میں توڑا جاسکتا ہے جو عمل کو آسان بناسکتے ہیں۔ اس کا کہنا یہ نہیں ہے کہ اس سے چیزیں آسان ہوجاتی ہیں ، لیکن یہ آئی ٹی پروفیشنلز کو اپنے پیروں پر رکھتا ہے۔