ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ
ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ, ਕਈ ਵਾਰ ਲਈ ਇਨਫੋਸੇਕ ਚੁਣੌਤੀ ਅਤੇ ਖ਼ਤਰੇ ਨੂੰ ਘੱਟ ਕਰਨ ਦਆਰਾ, ਦੀ ਸੁਰੱਖਿਆ ਦੇ ਅਭਿਆਸ ਹੈ . ਇਹ ਜਾਣਕਾਰੀ ਦੇ ਜੋਖਮ ਪ੍ਰਬੰਧਨ ਦਾ ਹਿੱਸਾ ਹੈ। ਇਸ ਵਿੱਚ ਆਮ ਤੌਰ ਤੇ ਅਣਅਧਿਕਾਰਤ / ਅਣਉਚਿਤ ਪਹੁੰਚ, ਵਰਤੋਂ, ਖੁਲਾਸਾ, ਵਿਘਨ, ਮਿਟਾਉਣਾ / ਤਬਾਹੀ, ਭ੍ਰਿਸ਼ਟਾਚਾਰ, ਸੋਧ, ਨਿਰੀਖਣ, ਰਿਕਾਰਡਿੰਗ ਜਾਂ ਅਵਿਸ਼ਵਾਸ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਰੋਕਣਾ ਜਾਂ ਘੱਟ ਕਰਨਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ, ਹਾਲਾਂਕਿ ਇਹ ਘਟਨਾਵਾਂ ਦੇ ਮਾੜੇ ਪ੍ਰਭਾਵਾਂ ਨੂੰ ਘਟਾਉਣਾ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋ ਸਕਦਾ ਹੈ। ਜਾਣਕਾਰੀ ਕੋਈ ਵੀ ਰੂਪ ਲੈ ਸਕਦੀ ਹੈ, ਜਿਵੇਂ ਕਿ ਇਲੈਕਟ੍ਰਾਨਿਕ ਜਾਂ ਸਰੀਰਕ, ਠੋਸ (ਉਦਾਹਰਣ ਲਈ ਕਾਗਜ਼ੀ ਕਾਰਵਾਈ) (ਉਦਾਹਰਣ ਵਜੋਂ ਗਿਆਨ). ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਦਾ ਮੁੱਖ ਪ੍ਰੀਮ੍ਰੀ ਫੋਕਸ ਗੁਤਤਾ, ਅਖੰਡਤਾ ਅਤੇ ਅੰਕੜਿਆਂ ਦੀ ਉਪਲਬਧਤਾ (ਜਿਸ ਨੂੰ ਸੀਆਈਏ ਟ੍ਰਾਈਡ ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ) ਦੀ ਸੰਤੁਲਿਤ ਸੁਰੱਖਿਆ ਹੈ, ਜਦੋਂ ਕਿ ਕੁਸ਼ਲ ਨੀਤੀ ਨੂੰ ਲਾਗੂ ਕਰਨ 'ਤੇ ਧਿਆਨ ਕੇਂਦ੍ਰਤ ਕਰਦੇ ਹੋਏ, ਇਹ ਸਭ ਸੰਗਠਨ ਦੇ ਉਤਪਾਦਕਤਾ ਵਿੱਚ ਰੁਕਾਵਟ ਤੋ ਬਿਨਾ ਕਿਆਂ ਵੱਡੇ ਪੱਧਰ ਤੇ ਇੱਕ ਖ਼ਤਰਾ ਚਾਗਤ ਜੋਖਮ ਪ੍ਰਬੰਧਨ ਪ੍ਰਕਿਰਿਆ ਦੁਆਰਾ ਪ੍ਰਾਪਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
- ਜਾਣਕਾਰੀ ਅਤੇ ਸੰਬੰਧਿਤ ਸੰਪਤੀਆਂ ਦੀ ਪਛਾਣ ਕਰਨਾ, ਨਾਲ ਹੀ ਸੰਭਾਵਿਤ ਖਤਰੇ, ਕਮਜ਼ੋਰੀ ਅਤੇ ਪ੍ਰਭਾਵਾਂ;
- ਜੋਖਮਾਂ ਦਾ ਮੁਲਾਂਕਣ ਕਰਨਾ;
- ਜੋਖਮਾਂ ਨੂੰ ਕਿਵੇਂ ਹੱਲ ਕਰਨਾ ਹੈ ਜਾਂ ਉਨ੍ਹਾਂ ਦਾ ਇਲਾਜ ਕਿਵੇਂ ਕਰਨਾ ਹੈ ਬਾਰੇ ਫੈਸਲਾ ਕਰਨਾ, ਜਿਵੇਂ ਕਿ ਉਨ੍ਹਾਂ ਤੋਂ ਬਚਣਾ, ਘਟਾਉਣਾ, ਸਾਂਝਾ ਕਰਨਾ ਜਾਂ ਸਵੀਕਾਰ ਕਰਨਾ;
- ਜਿੱਥੇ ਖਤਰੇ ਨੂੰ ਘੱਟ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ,ਅੱਪਰੋਪਰੀਅਤੇ ਢੁਕਵੇਂ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਦੀ ਚੋਣ ਜਾਂ ਡਿਜ਼ਾਈਨ ਕਰਨਾ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨਾ;
- ਗਤੀਵਿਧੀਆਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨਾ, ਕਿਸੇ ਵੀ ਮੁੱਦਿਆਂ, ਤਬਦੀਲੀਆਂ ਅਤੇ ਸੁਧਾਰ ਦੇ ਮੌਕਿਆਂ ਦੇ ਹੱਲ ਲਈ ਜ਼ਰੂਰੀ ਤੌਰ 'ਤੇ ਵਿਵਸਥ ਕਰਨਾ.
ਇਸ ਅਨੁਸ਼ਾਸ਼ਨ ਨੂੰ ਮਾਨਕੀਕ੍ਰਿਤ ਕਰਨ ਲਈ, ਵਿਦਵਾਨ ਅਤੇ ਪੇਸ਼ੇਵਰ ਸਕਿਉਰਿਟੀ, ਐਨਟਿਵ਼ਾਇਰਅਸ ਸਾੱਫਟਵੇਅਰ, ਫਾਇਰਵਾਲ, ਇਨਕ੍ਰਿਪਸ਼ਨ ਸਾੱਫਟਵੇਅਰ, ਕਾਨੂੰਨੀ ਜ਼ਿੰਮੇਵਾਰੀ, ਸੁਰੱਖਿਆ ਜਾਗਰੂਕਤਾ ਅਤੇ ਸਿਖਲਾਈ, ਅਤੇ ਇਸ ਤਰਾਂ ਦੇ ਹੋਰ ਮਾਰਗਦਰਸ਼ਨ, ਨੀਤੀਆਂ ਅਤੇ ਉਦਯੋਗ ਦੇ ਮਿਆਰਾਂ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਨ ਲਈ ਸਹਿਯੋਗ ਕਰਦੇ ਹਨ। ਇਹ ਮਾਨਕੀਕ੍ਰਿਤ ਹੋਰ ਕਈ ਤਰ੍ਹਾਂ ਦੇ ਕਾਨੂੰਨਾਂ ਅਤੇ ਨਿਯਮਾਂ ਦੁਆਰਾ ਚਲਾਇਆ ਜਾ ਸਕਦਾ ਹੈ ਜੋ ਪ੍ਰਭਾਵਿਤ ਕਰਦੇ ਹਨ ਕਿ ਕਿਵੇਂ ਇਹ ਡੇਟਾ ਤੱਕ ਪਹੁੰਚਦਾ, ਪ੍ਰਕਿਰਿਆ ਕਰਦਾ, ਸਟੋਰ ਕਰਦਾ, ਟ੍ਰਾਂਸਫਰ ਅਤੇ ਨਸ਼ਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਹਾਲਾਂਕਿ, ਕਿਸੇ ਇਕਾਈ ਦੇ ਅੰਦਰ ਕਿਸੇ ਵੀ ਮਾਪਦੰਡਾਂ ਅਤੇ ਮਾਰਗਦਰਸ਼ਨ ਦੇ ਲਾਗੂ ਹੋਣ ਦਾ ਸੀਮਤ ਪ੍ਰਭਾਵ ਹੋ ਸਕਦਾ ਹੈ ਜੇ ਨਿਰੰਤਰ ਸੁਧਾਰ ਦੀ ਸੰਸਕ੍ਰਿਤੀ ਨੂੰ ਅਪਣਾਇਆ ਨਹੀਂ ਜਾਂਦਾ।
ਸੰਖੇਪ ਜਾਣਕਾਰੀ
ਸੋਧੋਜਾਣਕਾਰੀ ਦੇ ਅਧਾਰ 'ਤੇ ਜਾਣਕਾਰੀ ਦਾ ਭਰੋਸਾ, ਜਾਣਕਾਰੀ ਦੀ ਗੁਪਤਤਾ, ਅਖੰਡਤਾ ਅਤੇ ਉਪਲਬਧਤਾ (ਸੀ.ਆਈ.ਏ.) ਨੂੰ ਕਾਇਮ ਰੱਖਣ ਦਾ ਕੰਮ ਹੈ, ਇਹ ਸੁਨਿਸ਼ਚਿਤ ਕਰਨਾ ਕਿ ਜਦੋਂ ਨਾਜ਼ੁਕ ਮੁੱਦੇ ਪੈਦਾ ਹੁੰਦੇ ਹਨ ਤਾਂ ਜਾਣਕਾਰੀ ਨੂੰ ਕਿਸੇ ਵੀ ਤਰਾਂ ਸਮਝੌਤਾ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ.[1] ਇਨ੍ਹਾਂ ਮੁੱਦਿਆਂ ਵਿੱਚ ਕੁਦਰਤੀ ਆਫ਼ਤਾਂ, ਕੰਪਿਓਟਰ / ਸਰਵਰ ਖਰਾਬ, ਅਤੇ ਸਰੀਰਕ ਚੋਰੀ ਤੱਕ ਸੀਮਿਤ ਨਹੀਂ ਹਨ. ਜਦੋਂ ਕਿ ਕਾਗਜ਼-ਅਧਾਰਤ ਕਾਰੋਬਾਰੀ ਕਾਰਜ ਅਜੇ ਵੀ ਪ੍ਰਚਲਿਤ ਹਨ, ਉਹਨਾਂ ਨੂੰ ਆਪਣੀ ਸੁਰੱਖਿਆ ਅਭਿਆਸਾਂ ਦੇ ਆਪਣੇ ਸਮੂਹ ਦੀ ਜ਼ਰੂਰਤ ਹੈ, ਐਂਟਰਪ੍ਰਾਈਜ ਡਿਜੀਟਲ ਪਹਿਲ ਕਦਮੀਆਂ ਤੇਜ਼ੀ ਨਾਲ ਜ਼ੋਰ ਦਿੱਤਾ ਜਾ ਰਿਹਾ ਹੈ, ਜਾਣਕਾਰੀ ਭਰੋਸੇ ਨਾਲ ਹੁਣ ਆਮ ਤੌਰ 'ਤੇ ਸੂਚਨਾ ਤਕਨਾਲੋਜੀ (ਆਈ ਟੀ) ਸੁਰੱਖਿਆ ਮਾਹਰਾਂ ਦੁਆਰਾ ਨਜਿੱਠਿਆ ਜਾ ਰਿਹਾ ਹੈ। ਇਹ ਮਾਹਰ ਤਕਨਾਲੋਜੀ ਦੀ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਲਾਗੂ ਕਰਦੇ ਹਨ (ਅਕਸਰ ਕੰਪਿ ਓਟਰ ਪ੍ਰਣਾਲੀ ਦੇ ਕੁਝ ਰੂਪ). ਇਹ ਧਿਆਨ ਰੱਖਣਾ ਮਹੱਤਵਪੂਰਣ ਹੈ ਕਿ ਕੰਪਿਓਟਰ ਦਾ ਜ਼ਰੂਰੀ ਤੌਰ 'ਤੇ ਘਰੇਲੂ ਡੈਸਕਟਾਪ ਦਾ ਅਰਥ ਨਹੀਂ ਹੁੰਦਾ। ਕੰਪਿਓਟਰ ਇੱਕ ਅਜਿਹਾ ਉਪਕਰਣ ਹੁੰਦਾ ਹੈ ਜੋ ਪ੍ਰੋਸੈਸਰ ਅਤੇ ਕੁਝ ਮੈਮੋਰੀ ਵਾਲਾ ਹੁੰਦਾ ਹੈ। ਅਜਿਹੇ ਉਪਕਰਣ ਗੈਰ-ਨੈੱਟਵਰਕ ਸਟੈਂਡਲੋਨ ਡਿਵਾਈਸ ਤੋਂ ਲੈ ਕੇ ਕੈਲਕੁਲੇਟਰਾਂ ਜਿੰਨੇ ਸਧਾਰਨ, ਮੋਬਾਈਲ ਕੰਪਿਓਟਿੰਗ ਉਪਕਰਣ ਜਿਵੇਂ ਸਮਾਰਟਫੋਨ ਅਤੇ ਟੈਬਲੇਟ ਕੰਪਿਓਟਰ ਤੱਕ ਹੋ ਸਕਦੇ ਹਨ। ਵੱਡੇ ਕਾਰੋਬਾਰਾਂ ਦੇ ਅੰਦਰ ਡੇਟਾ ਦੀ ਕੁਦਰਤ ਅਤੇ ਮੁੱਲ ਦੇ ਕਾਰਨ ਆਈ ਟੀ ਸੁਰੱਖਿਆ ਮਾਹਰ ਲਗਭਗ ਹਮੇਸ਼ਾ ਕਿਸੇ ਵੱਡੇ ਉਦਯੋਗ / ਸਥਾਪਨਾ ਵਿੱਚ ਪਾਏ ਜਾਂਦੇ ਹਨ। ਉਹ ਕੰਪਨੀ ਦੇ ਅੰਦਰ ਸਾਰੀ ਗਤੀਵਿਧੀ ਨੂੰ ਖਤਰਨਾਕ ਸਾਈਬਰ ਹਮਲਿਆਂ ਤੋਂ ਸੁਰੱਖਿਅਤ ਰੱਖਣ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਹਨ ਜੋ ਅਕਸਰ ਨਾਜ਼ੁਕ ਪ੍ਰਾਈਵੇਟ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰਨ ਜਾਂ ਅੰਦਰੂਨੀ ਪ੍ਰਣਾਲੀਆਂ ਦਾ ਨਿਯੰਤਰਣ ਹਾਸਲ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਹਨ।
ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਖੇਤਰ ਹਾਲ ਮਹੱਤਵਪੂਰਣ ਰੂਪ ਵਿੱਚ ਸਾਲਾਂ ਵਿੱਚ ਹੀ ਵਧਿਆ ਅਤੇ ਵਿਕਸਤ ਹੋਇਆ ਹੈ। ਇਹ ਮਾਹਰਤਾ ਲਈ ਬਹੁਤ ਸਾਰੇ ਖੇਤਰਾਂ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਨੈਟਵਰਕ ਅਤੇ ਇਸ ਨਾਲ ਜੁੜੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨਾ, ਉਪਯੋਗਤਾ ਅਤੇ ਡਾਟਾਬੇਸ ਸੁਰੱਖਿਅਤ ਕਰਨਾ, ਸੁਰੱਖਿਆ ਜਾਂਚ, ਸੂਚਨਾ ਪ੍ਰਣਾਲੀਆਂ ਦਾ ਆਡਿਟ ਕਰਨਾ, ਕਾਰੋਬਾਰ ਨਿਰੰਤਰਤਾ ਦੀ ਯੋਜਨਾਬੰਦੀ, ਇਲੈਕਟ੍ਰਾਨਿਕ ਰਿਕਾਰਡ ਦੀ ਖੋਜ, ਅਤੇ ਡਿਜੀਟਲ ਫੋਰੈਂਸਿਕ ਸ਼ਾਮਲ ਹਨ। ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਪੇਸ਼ੇਵਰ ਆਪਣੇ ਰੁਜ਼ਗਾਰ ਵਿੱਚ ਬਹੁਤ ਸਥਿਰ ਹਨ। 2013 ਤੱਕ [update] ਇੱਕ ਸਾਲ ਦੇ ਅਰਸੇ ਦੌਰਾਨ 80 ਪ੍ਰਤੀਸ਼ਤ ਤੋਂ ਵੱਧ ਪੇਸ਼ੇਵਰਾਂ ਵਿੱਚ ਮਾਲਕ ਜਾਂ ਰੁਜ਼ਗਾਰ ਵਿੱਚ ਕੋਈ ਤਬਦੀਲੀ ਨਹੀਂ ਆਈ, ਅਤੇ ਪੇਸ਼ੇਵਰਾਂ ਦੀ ਗਿਣਤੀ ਸਾਲ 2014 ਤੋਂ 2019 ਤੱਕ ਲਗਾਤਾਰ 11 ਪ੍ਰਤੀਸ਼ਤ ਤੋਂ ਵੱਧ ਵਧਣ ਦਾ ਅਨੁਮਾਨ ਹੈ।[2]
ਧਮਕੀਆਂ
ਸੋਧੋਜਾਣਕਾਰੀ ੁਰੱਖਿਆ ਖਤਰੇ ਬਹੁਤ ਸਾਰੇ ਵੱਖ-ਵੱਖ ਰੂਪਾਂ ਵਿੱਚ ਆਉਂਦੇ ਹਨ.। ਅੱਜ ਸਭ ਤੋਂ ਆਮ ਖਤਰੇ ਸਾੱਫਟਵੇਅਰ ਦੇ ਹਮਲੇ, ਬੁੱਧੀਜੀਵੀ ਜਾਇਦਾਦ ਦੀ ਚੋਰੀ, ਪਛਾਣ ਦੀ ਚੋਰੀ, ਉਪਕਰਣਾਂ ਜਾਂ ਜਾਣਕਾਰੀ ਦੀ ਚੋਰੀ, ਤੋੜ-ਫੋੜ ਅਤੇ ਜਾਣਕਾਰੀ ਚੋਰੀ ਦੀਆਂ ਹਨ.। ਜ਼ਿਆਦਾਤਰ ਲੋਕਾਂ ਨੇ ਵੱਖ ਕਿਸਮ ਦੇ ਸਾੱਫਟਵੇਅਰ ਹਮਲਿਆਂ ਦਾ ਅਨੁਭਵ ਕੀਤਾ ਹੈ। ਵਾਇਰਸ,[3] ਕੀੜੇ, ਫਿਸ਼ਿੰਗ ਹਮਲੇ ਅਤੇ ਟਰੋਜਨ ਘੋੜੇ ਸਾੱਫਟਵੇਅਰ ਦੇ ਹਮਲਿਆਂ ਦੀਆਂ ਕੁਝ ਆਮ ਉਦਾਹਰਣਾਂ ਹਨ। ਬੁੱਧੀਜੀਵੀ ਜਾਇਦਾਦ ਦੀ ਚੋਰੀ ਵੀ ਸੂਚਨਾ ਤਕਨਾਲੋਜੀ (ਆਈ. ਟੀ.) ਦੇ ਖੇਤਰ ਵਿੱਚ ਬਹੁਤ ਸਾਰੇ ਕਾਰੋਬਾਰਾਂ ਲਈ ਇੱਕ ਵਿਸ਼ਾਲ ਮੁੱਦਾ ਰਿਹਾ ਹੈ। ਚੋਰੀ ਦੀ ਪਛਾਣ ਆਮ ਤੌਰ ਤੇ ਉਸ ਵਿਅਕਤੀ ਦੀ ਵਿਅਕਤੀਗਤ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਜਾਂ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਦੁਆਰਾ ਮਹੱਤਵਪੂਰਣ ਜਾਣਕਾਰੀ ਤੱਕ ਉਹਨਾਂ ਦੀ ਪਹੁੰਚ ਦਾ ਲਾਭ ਲੈਣ ਲਈ ਕਿਸੇ ਹੋਰ ਵਿਅਕਤੀ ਦੀ ਤਰ੍ਹਾਂ ਕੰਮ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਹੈ। ਉਪਕਰਣ ਜਾਂ ਜਾਣਕਾਰੀ ਦੀ ਚੋਰੀ ਇਸ ਤੱਥ ਦੇ ਕਾਰਨ ਅੱਜ ਵਧੇਰੇ ਪ੍ਰਚਲਤ ਹੋ ਰਹੀ ਹੈ ਕਿ ਅੱਜ ਜ਼ਿਆਦਾਤਰ ਉਪਕਰਣ ਮੋਬਾਈਲ ਹਨ,[4] ਚੋਰੀ ਦਾ ਸ਼ਿਕਾਰ ਹਨ ਅਤੇ ਡਾਟਾ ਦੀ ਸਮਰੱਥਾ ਵਿੱਚ ਵਾਧਾ ਹੋਣ ਦੇ ਕਾਰਨ ਇਹ ਹੋਰ ਵੀ ਫਾਇਦੇਮੰਦ ਹੋ ਗਏ ਹਨ। ਸਬੋਟੇਜ ਵਿੱਚ ਆਮ ਤੌਰ 'ਤੇ ਇੱਕ ਸੰਗਠਨ ਦੀ ਵੈਬਸਾਈਟ ਦੇ ਵਿਨਾਸ਼ ਦੇ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ ਤਾਂ ਜੋ ਇਸ ਦੇ ਗਾਹਕਾਂ ਦਾ ਵਿਸ਼ਵਾਸ ਗੁਆ ਸਕਣ। ਜਾਣਕਾਰੀ ਜਬਰਦਸਤੀ, ਇਸ ਦੇ ਮਾਲਕ ਸੰਪਤੀ ਨੂੰ ਵਾਪਸ ਦੇ ਨਿਸਤਾਰੇ ਦਾ ਭੁਗਤਾਨ ਨਾਲ ਰੂਪ ਵਿੱਚ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਦੇ ਤੌਰ ਤੇ ਰੰਸੋਵਰੇ ਇੱਕ ਕੰਪਨੀ ਦੀ ਜਾਇਦਾਦ ਦੀ ਜਾਣਕਾਰੀ ਚੋਰੀ ਦੇ ਸ਼ਾਮਲ ਹਨ। ਇਨ੍ਹਾਂ ਹਮਲਿਆਂ ਤੋਂ ਆਪਣੇ ਆਪ ਨੂੰ ਬਚਾਉਣ ਦੇ ਬਹੁਤ ਸਾਰੇ ਤਰੀਕੇ ਹਨ ਪਰ ਸਭ ਤੋਂ ਵੱਧ ਕਾਰਜਸ਼ੀਲ ਸਾਵਧਾਨੀਆਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ ਨਿਯਮਿਤ ਤੌਰ ਤੇ ਉਪਭੋਗਤਾ ਜਾਗਰੂਕਤਾ ਰੱਖਣਾ। ਕਿਸੇ ਵੀ ਸੰਗਠਨ ਲਈ ਨੰਬਰ ਇੱਕ ਖ਼ਤਰਾ ਉਪਭੋਗਤਾ ਜਾਂ ਅੰਦਰੂਨੀ ਕਰਮਚਾਰੀ ਹੁੰਦੇ ਹਨ, ਉਹਨਾਂ ਨੂੰ ਅੰਦਰੂਨੀ ਧਮਕੀ ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।
ਸਰਕਾਰਾਂ, ਫੌਜਾਂ, ਕਾਰਪੋਰੇਸ਼ਨਾਂ, ਵਿੱਤੀ ਸੰਸਥਾਵਾਂ, ਹਸਪਤਾਲ, ਗੈਰ-ਮੁਨਾਫਾ ਸੰਗਠਨਾਂ ਅਤੇ ਨਿੱਜੀ ਕਾਰੋਬਾਰ ਆਪਣੇ ਕਰਮਚਾਰੀਆਂ, ਗਾਹਕਾਂ, ਉਤਪਾਦਾਂ, ਖੋਜਾਂ ਅਤੇ ਵਿੱਤੀ ਸਥਿਤੀ ਬਾਰੇ ਬਹੁਤ ਸਾਰੀ ਗੁਪਤ ਜਾਣਕਾਰੀ ਇਕੱਤਰ ਕਰਦੇ ਹਨ। ਕਿਸੇ ਗ੍ਰਾਹਕਾਂ ਦੇ ਕਾਰੋਬਾਰ ਜਾਂ ਵਿੱਤ ਜਾਂ ਨਵੇਂ ਉਤਪਾਦ ਲਾਈਨ ਬਾਰੇ ਗੁਪਤ ਜਾਣਕਾਰੀ ਕਿਸੇ ਮੁਕਾਬਲੇਦਾਰ ਜਾਂ ਕਾਲੇ ਟੋਪੀ ਹੈਕਰ ਦੇ ਹੱਥ ਪੈ ਜਾਂਦੀ ਹੈ, ਇਹ ਕਾਰੋਬਾਰ ਅਤੇ ਇਸਦੇ ਗਾਹਕਾਂ ਨੂੰ ਵਿਆਪਕ, ਅਤੇ ਨਾਲ ਹੀ ਕੰਪਨੀ ਦੀ ਸਾਖ ਨੂੰ ਨਾ ਪੂਰਾ ਹੋਣ ਵਾਲਾ ਵਿੱਤੀ ਨੁਕਸਾਨ ਹੋ ਸਕਦਾ ਹੈ। ਕਾਰੋਬਾਰੀ ਦ੍ਰਿਸ਼ਟੀਕੋਣ ਤੋਂ, ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਲਾਗਤ ਦੇ ਮੁਕਾਬਲੇ ਸੰਤੁਲਿਤ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ; ਗੋਰਡਨ-ਲੋਇਬ ਮਾਡਲ ਇਸ ਚਿੰਤਾ ਨੂੰ ਹੱਲ ਕਰਨ ਲਈ ਗਣਿਤ ਦੀ ਆਰਥਿਕ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।[5]
ਵਿਅਕਤੀਗਤ ਲਈ, ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਦਾ ਨਿੱਜਤਾ ਜੋ ਕਿ ਵੱਖ ਵੱਖ ਸਭਿਆਚਾਰਾਂ ਵਿੱਚ ਬਹੁਤ ਵੱਖਰੇ ਢੰਗ ਨਾਲ ਵੇਖਿਆ ਜਾਂਦਾ ਹੈ ਉਸ ਉੱਤੇ ਮਹੱਤਵਪੂਰਣ ਪ੍ਰਭਾਵ ਪੈਂਦਾ ਹੈ,
ਧਮਕੀਆਂ ਦੇ ਜਵਾਬ
ਸੋਧੋਕਿਸੇ ਜੋਖਮ ਜਾਂ ਸੁਰੱਖਿਆ ਖਤਰੇ ਪ੍ਰਤੀ ਸੰਭਾਵਿਤ ਪ੍ਰਤੀਕ੍ਰਿਆਵਾਂ ਹਨ:[6]
- ਘਟਾਓ / ਘਟਾਓ - ਕਮਜ਼ੋਰੀ ਜਾਂ ਬਲਾਕ ਦੇ ਖਤਰੇ ਨੂੰ ਖਤਮ ਕਰਨ ਲਈ ਸੁਰੱਖਿਆ ਅਤੇ ਪ੍ਰਤੀਕ੍ਰਿਆਵਾਂ ਲਾਗੂ ਕਰੋ
- ਨਿਰਧਾਰਤ / ਟ੍ਰਾਂਸਫਰ - ਖ਼ਤਰੇ ਦੀ ਕੀਮਤ ਕਿਸੇ ਹੋਰ ਸੰਸਥਾ ਜਾਂ ਸੰਸਥਾ ਤੇ ਰੱਖੋ ਜਿਵੇਂ ਕਿ ਬੀਮਾ ਖਰੀਦਣਾ ਜਾਂ ਆਉਟਸੋਰਸਿੰਗ
- ਸਵੀਕਾਰ ਕਰੋ - ਮੁਲਾਂਕਣ ਕਰੋ ਜੇ ਕਾਓਟਰਮੇਸਰ ਦੀ ਕੀਮਤ ਖਤਰੇ ਦੇ ਕਾਰਨ ਹੋਣ ਵਾਲੇ ਨੁਕਸਾਨ ਦੀ ਸੰਭਾਵਤ ਲਾਗਤ ਤੋਂ ਵੀ ਵੱਧ ਹੈ
ਹਵਾਲੇ
ਸੋਧੋ- ↑ Samonas, S.; Coss, D. (2014). "The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security". Journal of Information System Security. 10 (3): 21–45. Archived from the original on 2018-09-22. Retrieved 2018-01-25.
- ↑ "Information Security Qualifications Fact Sheet" (PDF). IT Governance. Archived from the original (PDF) on 16 ਮਾਰਚ 2018. Retrieved 16 March 2018.
- ↑ Stewart, James (2012). CISSP Study Guide. Canada: John Wiley & Sons, Inc. pp. 255–257. ISBN 978-1-118-31417-3.
- ↑ Enge, Eric. "Stone Temple". Archived from the original on 2018-04-27. Retrieved 2020-04-13.
{{cite web}}
: Unknown parameter|dead-url=
ignored (|url-status=
suggested) (help) Cell phones - ↑ Gordon, Lawrence; Loeb, Martin (November 2002). "The Economics of Information Security Investment". ACM Transactions on Information and System Security. 5 (4): 438–457. doi:10.1145/581271.581274.
- ↑ Stewart, James (2012). CISSP Certified Information Systems Security Professional Study Guide Sixth Edition. Canada: John Wiley & Sons, Inc. pp. 255–257. ISBN 978-1-118-31417-3.