6: सूचना प्रणाली सुरक्षा
- Page ID
- 169481
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)
सीखने के उद्देश्य
इस अध्याय के पूरा होने पर, आप निम्न में सक्षम होंगे:
- सूचना सुरक्षा त्रय को पहचानें
- खतरे वाले अभिनेताओं की प्रेरणाओं के बारे में बताएं
- नेटवर्क सुरक्षा हमलों के संभावित प्रभाव को परिभाषित करें
- सुरक्षा संचालन केंद्र (SOC) के कार्यों का वर्णन करें
- सुरक्षा नीतियों के बारे में बताएं
हम गोपनीयता, सत्यनिष्ठा और उपलब्धता के बारे में सूचना सुरक्षा त्रय पर चर्चा करते हैं। हम व्यक्तियों, संगठनों और राष्ट्रों के लिए विभिन्न प्रकार के खतरों और संबद्ध लागतों की समीक्षा करेंगे। हम विभिन्न सुरक्षा उपकरणों और तकनीकों पर चर्चा करेंगे कि सुरक्षा संचालन केंद्र संगठनों के संसाधनों और परिसंपत्तियों को कैसे सुरक्षित कर सकते हैं, और व्यक्तिगत सूचना सुरक्षा पर एक प्राइमर कैसे कर सकते हैं।
- 6.1: परिचय
- तकनीक सुविधाजनक होने के बावजूद, इसका इस्तेमाल हमारे खिलाफ भी किया जा सकता है और हमारे उपकरणों की सुरक्षा को खतरा भी हो सकता है।
- 6.2: सूचना सुरक्षा त्रय- गोपनीयता, अखंडता, उपलब्धता (CIA)
- सत्ता के साथ ज़िम्मेदारी आती है, और इंटरनेट जिम्मेदारी के साथ आता है जिसमें ईमानदारी, गोपनीयता और उपलब्धता शामिल है, जो प्रत्येक व्यक्ति की सुरक्षा और सुरक्षा सुनिश्चित करती है।
- 6.3: सूचना सुरक्षा के लिए टूल
- जानकारी की गोपनीयता, अखंडता और उपलब्धता सुनिश्चित करने के लिए, संगठन विभिन्न उपकरणों में से चुन सकते हैं।
- 6.4: थ्रेट इम्पैक्ट
- व्यक्तिगत रूप से पहचाने जाने योग्य जानकारी (PII) लोगों को पहचान धोखाधड़ी, क्रेडिट कार्ड धोखाधड़ी आदि से बचाती है।
- 6.5: फाइटर्स इन द वॉर अगेंस्ट साइबर क्राइम- द मॉडर्न सिक्योरिटी ऑपरेशंस सेंटर
- वास्तविक जीवन के अपराध की तरह, साइबर क्राइम मौजूद है, और सुरक्षा संचालन केंद्र कंपनियों को आंतरिक और बाहरी खतरों से बचाता है।
- 6.6: सुरक्षा बनाम उपलब्धता
- अधिकांश व्यावसायिक नेटवर्क चालू और चालू होंगे। सुरक्षा कर्मचारी मानते हैं कि कंपनी को अपने लक्ष्यों को प्राप्त करने के लिए नेटवर्क स्थिरता बनाए रखनी चाहिए।