আইটি সুরক্ষার 7 টি মূল নীতি les

লেখক: Robert Simon
সৃষ্টির তারিখ: 20 জুন 2021
আপডেটের তারিখ: 22 জুন 2024
Anonim
40 полезных автотоваров с Aliexpress, которые упростят жизнь любому автовладельцу #7
ভিডিও: 40 полезных автотоваров с Aliexpress, которые упростят жизнь любому автовладельцу #7

কন্টেন্ট


সূত্র: ক্রুলুএ / আইস্টকফোটো

ছাড়াইয়া লত্তয়া:

আইটি পেশাদাররা কর্পোরেট, সরকার এবং অন্যান্য সংস্থা সিস্টেম নিরাপদ রাখতে সর্বোত্তম অনুশীলন ব্যবহার করে use

তথ্য প্রযুক্তির ক্ষেত্রে এটি সুরক্ষা একটি অবিরাম উদ্বেগ। ডেটা চুরি, হ্যাকিং, ম্যালওয়্যার এবং অন্যান্য হুমকিসহ একটি আইটি পেশাদার রাতে রাখার জন্য যথেষ্ট। এই নিবন্ধে, আমরা আইটি পেশাদাররা তাদের সিস্টেমগুলি সুরক্ষিত রাখতে ব্যবহার করে এমন মৌলিক নীতিগুলি এবং সেরা অনুশীলনগুলিতে নজর রাখব।

তথ্য সুরক্ষা লক্ষ্য

তথ্য সুরক্ষা তিনটি মূলনীতি অনুসরণ করে:

  • গোপনীয়তা: এর অর্থ হ'ল তথ্যগুলি কেবল এটির দ্বারা অ্যাক্সেসের জন্য অনুমোদিত ব্যক্তিদের দ্বারা দেখা বা ব্যবহার করা হচ্ছে।
  • সত্যতা: এর অর্থ হ'ল অননুমোদিত ব্যবহারকারীর দ্বারা তথ্যের যে কোনও পরিবর্তন অসম্ভব (বা কমপক্ষে সনাক্ত করা হয়েছে), এবং অনুমোদিত ব্যবহারকারীদের দ্বারা পরিবর্তনগুলি ট্র্যাক করা হয়েছে।
  • উপলভ্যতা: এর অর্থ হ'ল অনুমোদিত ব্যবহারকারীদের যখন এটির প্রয়োজন হয় তখন তথ্যটি অ্যাক্সেসযোগ্য।

সুতরাং, এই উচ্চ-স্তরের নীতিগুলিতে সজ্জিত, তথ্যপ্রযুক্তি সুরক্ষা বিশেষজ্ঞরা সংস্থাগুলি যাতে তাদের তথ্য নিরাপদ থাকে তা নিশ্চিত করতে সহায়তা করার জন্য সর্বোত্তম অভ্যাস নিয়ে আসে। (বাইরের ডিভাইসগুলির সাথে জড়িত থাকার সময় আপনার নেটওয়ার্কটি সুরক্ষা সম্পর্কে জানতে, BYOD সুরক্ষার 3 মূল উপাদানগুলি দেখুন))


আইটি সুরক্ষা সেরা অভ্যাস

আইটি সুরক্ষার মধ্যে অনেক সেরা অনুশীলন রয়েছে যা নির্দিষ্ট শিল্প বা ব্যবসায়ের জন্য নির্দিষ্ট, তবে কিছু বিস্তৃতভাবে প্রয়োগ হয়।

  1. ইউটিলিটি সহ ভারসাম্য রক্ষা
    কোনও অফিসের কম্পিউটারগুলি সম্পূর্ণরূপে সুরক্ষিত হতে পারে যদি সমস্ত মডেম ছিঁড়ে ফেলা হয় এবং সবাইকে ঘর থেকে বের করে দেওয়া হয় - তবে সেগুলি কারও কাজে আসবে না। এ কারণেই আইটি সুরক্ষার সবচেয়ে বড় চ্যালেঞ্জগুলির মধ্যে একটি হ'ল সম্পদের প্রাপ্যতা এবং সংস্থানগুলির গোপনীয়তা এবং অখণ্ডতার মধ্যে ভারসাম্য খুঁজে পাওয়া।

    সকল ধরণের হুমকির হাত থেকে রক্ষা করার চেষ্টা করার পরিবর্তে, বেশিরভাগ আইটি বিভাগ প্রথমে সবচেয়ে গুরুত্বপূর্ণ সিস্টেমগুলি অন্তরককরণ এবং তারপরে অকেজো না করে বাকীগুলি রক্ষার জন্য গ্রহণযোগ্য উপায়গুলি সন্ধান করার দিকে মনোনিবেশ করে। নিম্ন-অগ্রাধিকারের কিছু সিস্টেম স্বয়ংক্রিয় বিশ্লেষণের প্রার্থী হতে পারে, যাতে সর্বাধিক গুরুত্বপূর্ণ সিস্টেমগুলির দৃষ্টি নিবদ্ধ থাকে।

  2. ব্যবহারকারী এবং সংস্থানসমূহকে আলাদা করুন
    কোনও তথ্য সুরক্ষা ব্যবস্থাটি কাজ করার জন্য, অবশ্যই এটি অবশ্যই জানতে হবে যে নির্দিষ্ট কিছু দেখার এবং দেখার অনুমতি কাকে। উদাহরণস্বরূপ, অ্যাকাউন্টিংয়ের কারওর জন্য ক্লায়েন্টের ডাটাবেজে সমস্ত নাম দেখার দরকার নেই, তবে বিক্রি থেকে বের হওয়া চিত্রগুলি তার দেখার প্রয়োজন হতে পারে। এর অর্থ হ'ল কোনও সিস্টেম প্রশাসককে কোনও ব্যক্তির কাজের ধরণের মাধ্যমে অ্যাক্সেস সরবরাহ করতে হবে এবং সাংগঠনিক বিচ্ছেদ অনুসারে এই সীমাগুলি আরও পরিমার্জন করতে হতে পারে। এটি নিশ্চিত করবে যে প্রধান আর্থিক কর্মকর্তা আদর্শভাবে একজন জুনিয়র অ্যাকাউন্ট্যান্টের চেয়ে বেশি ডেটা এবং সংস্থান অ্যাক্সেস করতে সক্ষম হবেন।

    বলেছিল, র‌্যাঙ্কের অর্থ সম্পূর্ণ অ্যাক্সেস নয়। একজন কোম্পানির প্রধান নির্বাহী কর্মকর্তা অন্যান্য ব্যক্তির তুলনায় আরও ডেটা দেখার প্রয়োজন হতে পারে তবে তার স্বয়ংক্রিয়ভাবে সিস্টেমে সম্পূর্ণ অ্যাক্সেসের প্রয়োজন নেই। এটি আমাদের পরবর্তী পয়েন্টে নিয়ে আসে।

  3. ন্যূনতম সুবিধাগুলি বরাদ্দ করুন
    একজন ব্যক্তিকে তার দায়িত্ব পালনের জন্য প্রয়োজনীয় ন্যূনতম সুযোগগুলি অর্পণ করতে হবে। যদি কোনও ব্যক্তির দায়িত্ব পাল্টে যায় তবে সেই সুযোগগুলিও হবে। ন্যূনতম সুবিধাগুলি বরাদ্দকরণের ফলে জো নকশাকৃত সমস্ত বিপণনের ডেটা দিয়ে দরজা ঘুরিয়ে আনবে reduces

  4. স্বতন্ত্র প্রতিরক্ষা ব্যবহার করুন
    এটি আইটি সুরক্ষা হিসাবে যতটা সামরিক নীতি। প্রমাণীকরণের প্রোটোকলগুলির মতো সত্যই একটি ভাল প্রতিরক্ষা ব্যবহার কেবলমাত্র তখনই ভাল, যতক্ষণ না কেউ এটিকে ভঙ্গ করে। যখন বেশ কয়েকটি স্বতন্ত্র প্রতিরক্ষা নিযুক্ত করা হয়, তখন আক্রমণকারীকে সেগুলি পেতে বিভিন্ন কৌশল প্রয়োগ করতে হবে। এই ধরণের জটিলতার পরিচয় দেওয়া আক্রমণগুলির বিরুদ্ধে 100 শতাংশ সুরক্ষা সরবরাহ করে না, তবে এটি সফল আক্রমণের সম্ভাবনা হ্রাস করে।

  5. ব্যর্থতার জন্য পরিকল্পনা
    ব্যর্থতার জন্য পরিকল্পনা করা হলে এর প্রকৃত পরিণতি হ্রাস করতে সহায়তা করবে। আগে থেকেই ব্যাকআপ সিস্টেম থাকা আইটি বিভাগকে নিয়মিত সুরক্ষা ব্যবস্থা নিরীক্ষণ করতে এবং লঙ্ঘনের জন্য দ্রুত প্রতিক্রিয়া জানাতে দেয়। যদি লঙ্ঘন গুরুতর না হয়, সমস্যা সমাধানের সময় ব্যবসা বা সংস্থা ব্যাকআপে পরিচালনা করতে পারে। আইটি সুরক্ষা লঙ্ঘন থেকে ক্ষয়কে সীমাবদ্ধ করার বিষয়ে যতটা তা প্রতিরোধ করার মতোই।

  6. রেকর্ড, রেকর্ড, রেকর্ড
    আদর্শভাবে, কোনও সুরক্ষা ব্যবস্থা কখনই লঙ্ঘিত হবে না, তবে যখন কোনও সুরক্ষা লঙ্ঘন ঘটে তখন ঘটনাটি রেকর্ড করা উচিত। আসলে, আইটি কর্মীরা প্রায়শই তাদের যতটা সম্ভব রেকর্ড করে, এমনকি যখন কোনও লঙ্ঘন না ঘটে। কখনও কখনও লঙ্ঘনের কারণগুলি সত্যের পরে দেখা যায় না, সুতরাং পিছনের দিকে ট্র্যাক করার জন্য ডেটা থাকা গুরুত্বপূর্ণ। লঙ্ঘন থেকে প্রাপ্ত ডেটা শেষ পর্যন্ত সিস্টেমের উন্নতি করতে এবং ভবিষ্যতের আক্রমণগুলি রোধ করতে সহায়তা করবে - এমনকি এটি প্রাথমিকভাবে তা বোঝায় না।

  7. ঘন ঘন পরীক্ষা চালান
    হ্যাকাররা ক্রমাগত তাদের নৈপুণ্যকে উন্নত করছে, যার অর্থ তথ্যের সুরক্ষা বজায় রাখতে হবে। আইটি পেশাদাররা পরীক্ষা চালান, ঝুঁকি মূল্যায়ন পরিচালনা করে, দুর্যোগ পুনরুদ্ধার পরিকল্পনাটি পুনরায় পাঠান, আক্রমণের ক্ষেত্রে ব্যবসায়িক ধারাবাহিকতা পরিকল্পনাটি পরীক্ষা করে দেখুন এবং এটি আবারও করুন। (ভাবেন হ্যাকাররা কি সব খারাপ? তারপরে হ্যাকারদের জন্য আপনার কৃতজ্ঞ হওয়া উচিত Re টি কারণ পড়ুন))

টেকওয়ে

আইটি সুরক্ষা একটি চ্যালেঞ্জিং কাজ যা উচ্চ স্তরের সচেতনতার দাবি করার সাথে সাথে বিশদে মনোযোগ দেওয়ার প্রয়োজন। যাইহোক, প্রথম নজরে জটিল মনে হয় এমন অনেকগুলি কাজের মতো, আইটি সুরক্ষাটি প্রক্রিয়াটিকে সহজতর করতে পারে এমন মৌলিক পদক্ষেপগুলিতে ভেঙে যেতে পারে। এটি জিনিসকে সহজ করে তোলে তা বলার অপেক্ষা রাখে না, তবে এটি আইটি পেশাদারদের তাদের পায়ের আঙ্গুলের উপরে রাখে।