Skip to main content
Global

6.1: परिचय

  • Page ID
    169491
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    जैसे-जैसे कंप्यूटर और अन्य डिजिटल उपकरण व्यापार और वाणिज्य के लिए आवश्यक हो गए हैं, वे भी तेजी से हमलों का लक्ष्य बन गए हैं। किसी कंपनी या व्यक्ति के लिए आत्मविश्वास के साथ कंप्यूटिंग डिवाइस का उपयोग करने के लिए, उन्हें पहले यह आश्वासन दिया जाना चाहिए कि डिवाइस से किसी भी तरह से छेड़छाड़ नहीं की गई है और सभी संचार सुरक्षित होंगे। यह अध्याय सूचना प्रणाली सुरक्षा की मूलभूत अवधारणाओं की समीक्षा करता है और सुरक्षा खतरों को कम करने के लिए किए जा सकने वाले कुछ उपायों पर चर्चा करता है। अध्याय की शुरुआत एक अवलोकन के साथ होती है जिसमें ध्यान दिया जाता है कि संगठन कैसे सुरक्षित रह सकते हैं। सुरक्षा में सुधार के लिए एक कंपनी द्वारा किए जा सकने वाले कई अलग-अलग उपायों पर चर्चा की जाएगी। अंत में, आप सुरक्षा सावधानियों की एक सूची की समीक्षा करेंगे जो व्यक्ति अपने व्यक्तिगत कंप्यूटिंग वातावरण को सुरक्षित करने के लिए ले सकते हैं।