तकनीकी जानकारी: परिभाषा, प्रकार, आवश्यकताएं और सुरक्षा

विषयसूची:

तकनीकी जानकारी: परिभाषा, प्रकार, आवश्यकताएं और सुरक्षा
तकनीकी जानकारी: परिभाषा, प्रकार, आवश्यकताएं और सुरक्षा
Anonim

तकनीकी जानकारी क्या है, और नवाचार इससे कैसे संबंधित है? इस प्रश्न का उत्तर वैज्ञानिक प्रगति के ज्ञान के आधार पर देना चाहिए। प्रौद्योगिकी ज्ञान का वह निकाय है जो उपकरण बनाने, क्रियाओं को संसाधित करने और सामग्री निकालने के लिए समर्पित है। यह शब्द काफी व्यापक है, और हर कोई इसका अर्थ अपने तरीके से समझ सकता है। लोग अपने दैनिक जीवन में विभिन्न कार्यों को करने के लिए प्रौद्योगिकी का उपयोग करते हैं। आप हमारे दैनिक जीवन को सरल बनाने के लिए बनाई गई गतिविधियों के परिणामस्वरूप इस खंड में होने वाली प्रक्रियाओं, उत्पादों का वर्णन कर सकते हैं। लोग हमें सशक्त बनाने के लिए तकनीक और उससे संबंधित जानकारी का उपयोग करते हैं, जिससे लोग किसी भी उत्पादन प्रणाली का सबसे महत्वपूर्ण हिस्सा बन जाते हैं।

सूचना हस्तांतरण के आधार के रूप में प्रौद्योगिकी

प्रौद्योगिकी भी विज्ञान का अनुप्रयोग है जिसका उपयोग समस्याओं को हल करने के लिए किया जाता है। लेकिन यह जानना बहुत जरूरी है कि क्षेत्र और विज्ञान अलग-अलग विषय हैं जोविशिष्ट कार्यों या समस्याओं को हल करने के लिए हाथ से काम करें:

  1. हम अपने दैनिक जीवन में जो कुछ भी करते हैं, उसमें हम प्रौद्योगिकी को लागू करते हैं।
  2. हम इसे काम पर इस्तेमाल करते हैं।
  3. हम उनका उपयोग संचार, परिवहन, प्रशिक्षण, निर्माण, डेटा प्रावधान, व्यवसाय स्केलिंग और बहुत कुछ के लिए करते हैं।

यह मानव ज्ञान है, जिसमें सूचना प्रसंस्करण के उपकरण, सामग्री, सिस्टम और तकनीकी साधन शामिल हैं। नवाचार को लागू करने से आमतौर पर उत्पाद प्राप्त होते हैं। अगर इसका सही तरीके से इस्तेमाल किया जाए तो यह लोगों को फायदा पहुंचाता है, अगर इसका इस्तेमाल दुर्भावनापूर्ण कारणों से किया जाता है तो यह नुकसानदायक होता है।

कई कंपनियां प्रतिस्पर्धी बने रहने के लिए सूचना का संचार करने के लिए प्रौद्योगिकी का उपयोग करती हैं। वे नवीनतम विकास का उपयोग करके नए उत्पाद और सेवाएं बनाते हैं और बजट के भीतर इन उत्पादों और सेवाओं को अपने ग्राहकों तक पहुंचाने के लिए उनका उपयोग करते हैं। मोबाइल फोन एक अच्छा उदाहरण हैं। मोबाइल साम्राज्य प्रतिस्पर्धी बने रहने के लिए नए स्मार्टफोन और अन्य इलेक्ट्रॉनिक उपकरण बनाने के लिए हाई-टेक मीडिया का उपयोग करते हैं। यह प्रतिस्पर्धात्मक लाभ उन्नत प्रौद्योगिकियों के उपयोग के माध्यम से प्राप्त किया जाता है, जहां ज्ञान और नवाचारों के बारे में जानकारी एक विशेष भूमिका निभाती है।

बाजार की मांग के नेटवर्क के माध्यम से सूचना को बढ़ावा देने की तकनीक

प्रौद्योगिकी गतिशील है; यह बेहतर होता रहता है क्योंकि हमारी ज़रूरतें और ज़रूरतें बदलती रहती हैं। मानवता औद्योगिक युग (औद्योगिक क्रांति) से सूचना युग में चली गई है। परबड़ी मात्रा में पूंजी वाली औद्योगिक युग की कंपनियां प्रतिस्पर्धात्मक लाभ हासिल करने के लिए महंगे तकनीकी उपकरणों का उपयोग करने में सक्षम थीं। छोटे उद्यमों में क्षमता कम होती है क्योंकि वे विनिर्माण या प्रसंस्करण में महंगे नवाचारों को वहन नहीं कर सकते। हालांकि, इस बाजार खंड के विकास ने एक नया आर्थिक वातावरण बनाया है जो सूचना पर निर्भर करता है, और इसे "सूचना युग" कहा जाता है। डेटा युग एक अलग कार्य वातावरण प्रदान करता है और इसने छोटे व्यवसायों को अत्यधिक प्रतिस्पर्धी बाजारों में एक स्थान लेने में मदद की है।

सूचना प्राप्त करने के तकनीकी साधन
सूचना प्राप्त करने के तकनीकी साधन

लोग विभिन्न कार्यों को पूरा करने के लिए प्रक्रियाओं का उपयोग करते हैं, इसलिए वे विभिन्न रूपों में आते हैं। नीचे सूचीबद्ध कुछ विभिन्न प्रकार की तकनीकें हैं जिनका उपयोग मानवता दैनिक आधार पर करती है:

  1. संचार। यह एक ऐसी प्रणाली है जो सूचना या डेटा को एक स्थान से दूसरे स्थान या एक व्यक्ति से दूसरे व्यक्ति में स्थानांतरित करने के लिए तकनीकी साधनों का उपयोग करती है। संचार हर किसी के लिए एक दैनिक आवश्यकता है; इसका उपयोग विचारों को व्यक्त करने, जानकारी साझा करने और भावनाओं को व्यक्त करने के लिए किया जाता है। लोग दोस्तों और परिवार के संपर्क में रहने के लिए संचार समकक्षों जैसे फोन, कंप्यूटर, ई-मेल, फैक्स, या मैसेजिंग टूल का उपयोग करते हैं। व्यवसाय कार्यस्थल में डेटा के प्रवाह को सुविधाजनक बनाने, निर्णय लेने में सहायता करने, ग्राहकों की जरूरतों और अनुरोधों को पूरा करने, नए उत्पादों को बढ़ावा देने के लिए सूचना प्रौद्योगिकी का उपयोग करते हैं, यालक्षित उपभोक्ताओं और अधिक के लिए सेवाएं।
  2. सहायक। वे हाल के वर्षों में अधिक लोकप्रिय हो गए हैं। विकलांग लोग विशिष्ट कार्यों को करने के लिए सूचना प्रौद्योगिकी और सहायक नवाचारों का उपयोग करते हैं जो उनकी भागीदारी के बिना पूरा करना मुश्किल या असंभव है। "सहायक" शब्द का अर्थ है मदद करना या अतिरिक्त हाथ प्रदान करना। "नए अवसरों" के सहायक संस्करण का उपयोग कई तरह से किया जाता है: स्कूलों में इसका उपयोग ऑटिज्म से पीड़ित बच्चों को बेहतर सीखने में मदद करने के लिए किया जाता है; अन्य मामलों में, विकलांग लोगों को आगे बढ़ने में मदद करने के लिए। इसके अलावा, वाक् पहचान अनुप्रयोगों के उपयोग के साथ, जो टाइप करने में असमर्थ हैं वे कंप्यूटर और बहुत कुछ का उपयोग करने में सक्षम हैं। साधना के माध्यम से हमारे पास कई सहायक प्रौद्योगिकियां हैं। वे तकनीकी जानकारी प्राप्त करने के बाद कई लोगों को कार्यों को पूरा करने में मदद करते हैं जिन्हें अन्यथा असंभव माना जा सकता है।
  3. चिकित्सा। यह एक प्रकार का नवाचार है जिसका उपयोग लोगों के जीवन का विस्तार और सुधार करने के लिए किया जाता है। चिकित्सा तकनीकी सूचना केंद्र अभिनव उपचार देने के लिए रोगी डेटा और अंतर्दृष्टि, कौशल और क्षमताएं प्रदान करने में सहायता करता है। विकसित देशों ने अपनी स्वास्थ्य देखभाल प्रणालियों में चिकित्सा ज्ञान के अनुप्रयोग का लाभ उठाया है। चिकित्सा उपकरणों का उपयोग संक्रमणों के निदान, रोगों के उपचार और जाँच आदि के लिए किया जाता है।

सूचना प्रौद्योगिकी हार्डवेयर और सॉफ्टवेयर का एक सेट है जिसका उपयोग स्टोर करने, संचारित करने औरसूचना प्रक्रम। उनके बिना हमारे जीवन स्तर को प्रबंधित करना पहले से ही असंभव है। डेटाबेस उपकरण, प्रौद्योगिकी और सूचना प्रणाली सही लोगों को सही समय पर सही और विश्वसनीय डेटा प्रदान करने में मदद करती है। नई पीढ़ी के उपकरणों की बदौलत यह समय से पहले होने का अवसर है। एक संगठन में कर्मचारी विभिन्न कार्यों को करने के लिए सूचना प्रौद्योगिकी का उपयोग करते हैं।

सूचना को सकारात्मक, नकारात्मक और शून्य परिणामों के रूप में स्थानांतरित करें

जब आप एक कौशल सीखते हैं, तो क्या वह क्षमता उसे अन्य कौशल सीखने में मदद करती है या चोट पहुँचाती है? उदाहरण के लिए, गिटार बजाना सीखने से आपको वायलिन बजाना सीखने में मदद मिल सकती है, लेकिन यह शायद भूगोल सीखने की आपकी क्षमता को प्रभावित नहीं करेगा। यह पाठ सूचना हस्तांतरण पर केंद्रित है, जिसमें सकारात्मक, नकारात्मक और शून्य कैरी, और विभिन्न आवृत्तियों पर डेटा संचारित करने के बीच का अंतर शामिल है।

क्या आपने कभी कोई वाद्य यंत्र बजाना सीखा है? कल्पना कीजिए कि आपने बचपन में गिटार की शिक्षा ली थी। यदि आपने इसे बजाना सीख लिया है, और अब आप किसी अन्य वाद्य यंत्र को सीखना और उसमें महारत हासिल करना चाहते हैं, तो क्या आपको लगता है कि आपकी क्षमताएं आपको असहज कर सकती हैं या, इसके विपरीत, मदद कर सकती हैं? जब पूर्व ज्ञान कुछ नया सीखने की आपकी क्षमता में मदद करता है या बाधा डालता है, तो इसे ज्ञान हस्तांतरण कहा जाता है।

तकनीकी सूचना प्रणाली इस बारे में है कि लोगों ने एक विषय के बारे में जो कौशल या ज्ञान सीखा है, वह दूसरे क्षेत्र में उनके विषयों के अध्ययन को कैसे प्रभावित करता है। कभी-कभी डेटा साझाकरण लोगों को नए क्षेत्रों में तेज़ी से नेविगेट करने में मदद कर सकता है,उदाहरण के लिए, जैसे कि गणित, जब हाई स्कूल में अनुशासन समझ में आता है, तो प्रारंभिक ग्रेड में पाठों का अध्ययन करने के अधीन। कुछ भी उस तरह से नहीं बनाया गया है, अधिक सटीक रूप से, यदि आप मूल बातें जानते हैं, तो आप ज्ञान की पूरी प्रणाली का निर्माण कर सकते हैं। सिस्टम और संचार चैनलों के माध्यम से सूचना और उसके डेटा या उत्पादों की आवाजाही के साथ भी ऐसा ही होता है। हालांकि, अन्य मामलों में, सूचना का तकनीकी प्रसंस्करण जागरूकता को नुकसान पहुंचा सकता है।

सूचना प्रसंस्करण के तकनीकी साधन
सूचना प्रसंस्करण के तकनीकी साधन

सूचना हस्तांतरण प्रणाली को तीन मुख्य प्रकारों में विभाजित किया गया है, जिसमें सकारात्मक, नकारात्मक और शून्य संचरण शामिल हैं:

  1. सकारात्मक हस्तांतरण तब होता है जब ज्ञान या कौशल स्थिति की एक नई दृष्टि में महारत हासिल करने में मदद करते हैं। यहाँ यह इतिहास की ओर मुड़ने और पत्र डेटा ट्रांसमिशन सिस्टम को याद करने लायक है।
  2. पिछली बीसवीं शताब्दी के उत्तरार्ध में पहले से ही तकनीकी जानकारी का संग्रह इतना विकसित किया गया था कि आज तक व्यावहारिक रूप से कुछ भी नया नहीं बनाया जा रहा है। यह एक नकारात्मक प्रभाव के रूप में जाना जाता है जहां नवीनतम आंकड़ों के आधार पर कुछ भी नहीं हुआ है। कुछ रूपांतरित किया जा रहा है लेकिन रेडियो या उपग्रह संचार की तरह नहीं बनाया जा रहा है।
  3. 19वीं शताब्दी में, हर 5-40 वर्षों में नए डेटा ट्रांसमिशन सिस्टम बनाए गए - लिखित से लेकर उपग्रह तक। यह एक शून्य प्रभाव है, जब कम समय में, महत्वहीन जानकारी के आधार पर, उन्होंने कुछ अधिक सुविधाजनक और आधुनिक बनाया।

लेकिन ऊपर बताई गई नवीनतम तकनीकों की बदौलत सरकारी तकनीकी जानकारी अधिक सुरक्षित हो गई है। उन्हें क्षेत्रीय स्तर पर पेश किया जाता है। यह ध्यान दिया जाना चाहिए कि मीडिया (संचार के एक तरीके के रूप में)ग्रह पर लोग), तकनीकी लिंक और सूचना देशों को आपस में वैज्ञानिक डेटा और खोजों का आदान-प्रदान करने में मदद करते हैं। उच्चतम स्तर पर, कुछ जानकारी गुप्त हो जाती है, जिसे "शीर्ष गुप्त" आइकन से चिह्नित किया जाता है। लेकिन सूचना की तकनीकी सुरक्षा के लिए आवश्यकताओं को समझने के लिए, आपको सबसे पहले यह समझना होगा कि यह गुप्त "विज्ञान का क्षेत्र" अभिनव उद्देश्य के संदर्भ में क्या है।

तकनीकी दस्तावेज क्या है, और इसे किसके लिए अवर्गीकृत किया गया है?

सूचना की तकनीकी सुरक्षा के लिए आवश्यकताएँ
सूचना की तकनीकी सुरक्षा के लिए आवश्यकताएँ

सूचना उत्पाद, जो संकलक की राय में, अपने मूल स्थान (प्रकाशन या प्रसार के लिए) से परे उपयोगी हैं, किसी भी प्रारूप या माध्यम में, अनुसंधान और विकास (आर एंड डी) के बाद प्राप्त परिणाम और तकनीकी नवाचार शामिल हैं) और वैज्ञानिक - वैज्ञानिकों, शोधकर्ताओं और इंजीनियरों का तकनीकी कार्य, चाहे संघीय कर्मचारी, ठेकेदार, या वित्तीय सहायता प्राप्तकर्ता। इन बारीकियों के अधीन, हम आबादी के विभिन्न क्षेत्रों में डेटा के चरणबद्ध परिचय के बारे में बात कर सकते हैं। यह तकनीकी दस्तावेज है। यह डेमो और व्यावसायिक अनुप्रयोगों के परिणामों के साथ-साथ प्रयोगों, अवलोकनों, सिमुलेशन, अनुसंधान और विश्लेषण को प्रसारित करता है।

तकनीकी जानकारी जैसे वैज्ञानिक परिणाम, टेक्स्ट, मल्टीमीडिया, ऑडियो-विज़ुअल और डिजिटल जैसे विभिन्न मीडिया के माध्यम से संप्रेषित किए जाते हैं, और उत्पादों की एक श्रृंखला में जारी किए जाते हैं जैसे:

  • तकनीकी रिपोर्ट, सम्मेलन और प्रस्तुतियाँ;
  • सार और शोध प्रबंध;
  • वैज्ञानिक और तकनीकी कंप्यूटर सॉफ्टवेयर;
  • पत्रिका लेख;
  • कार्यशाला रिपोर्ट;
  • पेटेंट;
  • सार्वजनिक अनुसंधान किट या अन्य।

साइबर सुरक्षा के क्षेत्र में सूचना विश्लेषण केंद्र को सूचना की सुरक्षा और सुरक्षा सुनिश्चित करने से संबंधित सक्रिय रूप से डेटा एकत्र करने का काम सौंपा गया है। यह रक्षा विभाग और अन्य संघीय एजेंसियों, उनके ठेकेदारों और वैज्ञानिक समुदाय के साथ डेटा के आदान-प्रदान के लिए आवश्यक है। भंडारण और प्रसंस्करण कार्यक्रम सूचना रिसाव के तकनीकी चैनलों को नियंत्रित करता है, जो कभी-कभी विफल हो जाते हैं। हालांकि हाल के वर्षों में कंप्यूटर डेटा पर हमले बढ़ रहे हैं, यह निश्चित नहीं है कि संवेदनशील जानकारी पूरी तरह से सुरक्षित होगी।

सूचना रिसाव के तकनीकी चैनल
सूचना रिसाव के तकनीकी चैनल

सभी जमा किए गए दस्तावेज एक स्थायी और सुरक्षित भंडार में रखे जाते हैं। पुस्तकालय विभिन्न समूहों और संगठनों के बीच ज्ञान के आदान-प्रदान की सुविधा प्रदान करता है। वर्गीकरण और पुनर्वितरण के लिए दिशानिर्देशों के भीतर वैज्ञानिकों के लिए अलग-अलग पहुंच है। तकनीकी सूचना केंद्र हमेशा नए और पुराने संस्करणों में सूचना की निरंतरता की जाँच करता है, जो कि, जैसा कि ऊपर उल्लेख किया गया है, सूचना के विकास और मानव जाति के लिए कुछ नया बनाने का आधार बन गया।

वर्गीकृत कार्य के लिए तकनीकी दस्तावेज का उपयोग करना

सॉफ्टवेयर विकास श्वेत पत्र एक सामान्य शब्द है जो एक सॉफ्टवेयर उत्पाद के विकास और उपयोग से संबंधित सभी लिखित दस्तावेजों और सामग्रियों को शामिल करता है। सभी विकास उत्पादकिसी छोटे समूह या बड़े निगम द्वारा बनाए गए सॉफ़्टवेयर के लिए उपयुक्त दस्तावेज़ीकरण की आवश्यकता होती है। और सॉफ्टवेयर विकास के पूरे जीवन चक्र में सूचना या दस्तावेज प्राप्त करने के विभिन्न प्रकार के तकनीकी साधन बनाए जाते हैं। इसके लिए प्रलेखन है:

  • उत्पाद कार्यक्षमता की व्याख्या करें;
  • परियोजनाओं से संबंधित जानकारी को एकीकृत करें;
  • हितधारकों और डेवलपर्स के बीच सभी महत्वपूर्ण मुद्दों पर चर्चा करने का अवसर दें।

इसके अलावा, प्रलेखन में त्रुटियां हितधारकों और इंजीनियरों के दृष्टिकोण के बीच अंतर पैदा कर सकती हैं, जिसके परिणामस्वरूप प्रस्तावित समाधान हितधारकों की अपेक्षाओं को पूरा नहीं कर सकता है। इसलिए, प्रबंधकों को प्रलेखन की गुणवत्ता, और अधिकृत व्यक्तियों - गोपनीयता और अखंडता पर बहुत ध्यान देना चाहिए, क्योंकि सूचना रिसाव के समान तकनीकी चैनल अवांछनीय परिणामों के रूप में बहुत नकारात्मक हो सकते हैं।

एक टीम किस प्रकार के दस्तावेज तैयार करती है और कितना दस्तावेज तैयार करती है यह चुने गए सॉफ्टवेयर विकास दृष्टिकोण पर निर्भर करता है। इस पर विशेष ध्यान दिया जाना चाहिए, क्योंकि तकनीक की मदद से ही 21वीं सदी में संग्रहीत डेटा को इलेक्ट्रॉनिक (पत्र) माध्यम पर सहेजना संभव है। दो मुख्य तरीके हैं: "लचीला" और "झरना"। साथ के दस्तावेज़ीकरण के मामले में हर एक अद्वितीय है।

डेटा सुरक्षा के लिए वॉटरफॉल तकनीक

तकनीकी जानकारी लीक
तकनीकी जानकारी लीक

"झरना" एक रैखिक हैविकास के प्रत्येक चरण में स्पष्ट लक्ष्यों के साथ विधि। इसका उपयोग करने वाली टीमें किसी प्रोजेक्ट के शुरुआती चरणों में किसी उत्पाद की योजना बनाने में न्यूनतम समय व्यतीत करती हैं। वे मुख्य लक्ष्यों और उद्देश्यों का एक व्यापक अवलोकन बनाते हैं और योजना बनाते हैं कि वर्कफ़्लो कैसा दिखेगा। डेवलपर्स किसी भी डिजाइन चरण से पहले विस्तृत दस्तावेज तैयार करने का प्रयास करते हैं। प्रक्रिया में मामूली बदलाव वाली परियोजनाओं के लिए सावधानीपूर्वक योजना अच्छी तरह से काम करती है, क्योंकि यह आपको बजट और समय अनुमानों को सटीक रूप से निर्धारित करने की अनुमति देती है। हालांकि, लंबी अवधि के विकास के लिए ऐसी प्रणाली की योजना बनाना अप्रभावी साबित हुआ है, क्योंकि यह चलते-फिरते संभावित परिवर्तनों और अप्रत्याशित परिस्थितियों को ध्यान में नहीं रखता है।

लचीला दृष्टिकोण के आधार पर:

  • एक साथ काम करना;
  • ग्राहकों और हितधारकों के साथ घनिष्ठ सहयोग;
  • लचीलापन और परिवर्तन का तुरंत जवाब देने की क्षमता।

फुर्तीली विकास के बुनियादी निर्माण खंड पुनरावृति हैं; प्रत्येक में योजना, विश्लेषण, डिजाइन, विकास और परीक्षण शामिल हैं। फुर्तीला विधि को शुरुआत में पूर्ण प्रलेखन की आवश्यकता नहीं होती है। तकनीकी प्रकार की जानकारी के उपयोग के लिए प्रबंधकों को आगे की योजना बनाने की आवश्यकता नहीं है क्योंकि परियोजना के विकसित होने पर चीजें बदल सकती हैं। आज, सॉफ्टवेयर विकास में लचीलापन सबसे आम अभ्यास है, तो आइए इस पद्धति से जुड़े ज्ञान पर ध्यान दें।

डेटा लीकेज के खिलाफ प्रोटेक्टिव सिस्टम

कंपनी के सूचना संसाधनों (डेटा) को लीक से बचाना सूचना की सबसे महत्वपूर्ण समस्या हैसुरक्षा। किसी भी प्रकार की गतिविधि में, प्रत्येक फर्म के पास डेटा का एक निश्चित सेट होता है जो अस्तित्व के लिए फर्म का आधार होता है। यह डेटा और दस्तावेजों का प्रवाह कंपनी के व्यापार रहस्य हैं और निश्चित रूप से, लीक और सूचना के प्रकटीकरण से सुरक्षा की आवश्यकता होती है। डेटा हानि के खतरे दो श्रेणियों में आते हैं:

  • बाहरी (मैलवेयर, हैकर अटैक आदि);
  • आंतरिक खतरे (अंदरूनी सूत्र)।

प्रभावी सूचना सुरक्षा के लिए एक एकीकृत दृष्टिकोण की आवश्यकता होती है। सुरक्षा प्रणाली की सफल स्थापना के लिए कंपनी की सुरक्षा के विश्लेषण और लेखा परीक्षा की आवश्यकता होती है।

डेटा रिसाव से निपटने के लिए डिज़ाइन किए गए सॉफ़्टवेयर और हार्डवेयर सिस्टम को "DLP-systems" (डेटा रिसाव निवारण) का सामान्य नाम प्राप्त हुआ है। तकनीकी चैनलों के माध्यम से जानकारी को रिसाव से बचाने के ऐसे साधन आमतौर पर सबसे जटिल प्रणालियां हैं जो दस्तावेजों में परिवर्तन और वर्गीकृत जानकारी की आवाजाही को नियंत्रित और मॉनिटर करती हैं। दुर्भाग्य से, सिस्टम गारंटी नहीं दे सकते हैं, और उनकी स्थापना और कार्यान्वयन क्लाइंट कंपनी के लिए भारी लागत से जुड़े हैं। जानकारी का मूल्य और इसे खोने का वास्तविक जोखिम हमेशा इतना गंभीर वित्तीय खर्च नहीं होता है।

डेटा को लीक होने से बचाने के तरीके

गुप्त रूप से सूचना प्राप्त करने के तकनीकी साधन
गुप्त रूप से सूचना प्राप्त करने के तकनीकी साधन

एक से अधिक क्लाउड एप्लिकेशन चलाने वाले किसी भी व्यवसाय को डेटा उल्लंघन के माध्यम से जोखिम का उच्च जोखिम होता है। इस साल आपके डेटा को सुरक्षित रखने के पांच तरीके यहां दिए गए हैं:

  1. महत्वपूर्ण डेटा की पहचान। सबसे पहले, व्यवसायों को यह समझने की आवश्यकता है कि कैसेअपने महत्वपूर्ण डेटा की पहचान करें। इसका मतलब यह वर्गीकृत करने में सक्षम होना है कि किस डेटा को सबसे अधिक सुरक्षा की आवश्यकता है और किसी भी संवेदनशील जानकारी की सुरक्षा के लिए डेटा हानि निवारण (डीएलपी) सॉफ़्टवेयर का उपयोग कैसे करें। उद्योग के आधार पर, ये वित्तीय रिपोर्ट, योजनाएं या रणनीति समीक्षाएं हो सकती हैं। चूंकि यह क्षेत्र सूचना के उचित वर्गीकरण पर बहुत अधिक निर्भर करता है, इसलिए संगठनों को अपनी डेटा सुरक्षा रणनीति को अद्यतन करना चाहिए, मुख्य रूप से संवेदनशील दस्तावेजों और उनके प्रसंस्करण पर ध्यान केंद्रित करना चाहिए।
  2. पहुंच और गतिविधि की निगरानी। डेटा रिसाव को रोकने के लिए अगला कदम सभी नेटवर्क पर यातायात की बारीकी से निगरानी करना है। आपके संपूर्ण व्यावसायिक बुनियादी ढांचे में जो कुछ भी तैनात किया गया है, उसे स्वचालित रूप से खोजने, मैप करने और ट्रैक करने की क्षमता आपके नेटवर्क का वास्तविक समय दृश्य प्रदान करती है। चूंकि औसत हैकर वास्तविक सिस्टम उल्लंघन से छह महीने पहले नेटवर्क पर टोह लेता है, इसलिए उल्लंघन होने से पहले व्यवसायों को विषम व्यवहार की पहचान करने की आवश्यकता होती है। जब कोई कर्मचारी जानकारी डाउनलोड करता है, कॉपी करता है या हटाता है, तो निगरानी उपकरण प्रशासकों को सूचित करके पहुंच और गतिविधि को नियंत्रित करते हैं।
  3. एन्क्रिप्शन का प्रयोग करें। हालांकि एन्क्रिप्शन अभेद्य नहीं है, यह डेटा की सुरक्षा के सर्वोत्तम तरीकों में से एक है। सावधानीपूर्वक कार्यान्वित एन्क्रिप्शन और कुंजी प्रबंधन चोरी किए गए डेटा को अपठनीय और बेकार बना देता है। उद्यमों को सक्रिय रूप से नियंत्रित और के माध्यम से एक स्तरित सुरक्षा प्रणाली को शामिल करना चाहिएप्रबंधित एन्क्रिप्टेड नेटवर्क।
  4. नेटवर्क ब्लॉक करना। आपके नेटवर्क को ब्लॉक करने की क्षमता रोकथाम के प्रयासों का मुख्य फोकस होना चाहिए। मोबाइल प्रौद्योगिकी के विकास के साथ, डेटा रिसाव को भी एक तकनीकी सूचना सुरक्षा प्रणाली की आवश्यकता है। जबकि कई कर्मचारी संवेदनशील डेटा की सुरक्षा के लिए उठाए जाने वाले कदमों के बारे में जानते हैं, कुछ अपने व्यवहार को असुरक्षित नहीं मानते हैं।
  5. समापन बिंदु सुरक्षा। चूंकि आईटी इन्फ्रास्ट्रक्चर निकास बिंदुओं के माध्यम से डेटा भी चुराया जाता है, इसलिए उद्यम इन निकास बिंदुओं पर निगरानी और संचालन करने वाले समाधानों को चुनकर डेटा हानि के जोखिम का बेहतर प्रबंधन कर सकते हैं। यह आईटी पेशेवर को तकनीकी जानकारी लीक की पहचान करने की अनुमति देता है, कौन सी संवेदनशील जानकारी लीक हो रही है और कब, या किस विशेष चैनल या डिवाइस के माध्यम से।

नेटवर्क फायरवॉल, घुसपैठ की रोकथाम प्रणाली, सुरक्षित वेब गेटवे और एंडपॉइंट सुरक्षा उपकरण जैसे मौलिक डेटा सुरक्षा कदमों के अलावा, एक बेहतर खतरे की प्रतिक्रिया उन्नत सुरक्षा निगरानी के साथ शुरू होती है, जैसा कि पहले उल्लेख किया गया है। विज्ञान और प्रौद्योगिकी सूचना केंद्र द्वारा प्रदान की गई प्रभावी सुरक्षा तकनीकों का उपयोग करना और सर्वोत्तम प्रथाओं को लागू करना डेटा उल्लंघनों को रोकने में एक लंबा रास्ता तय कर सकता है।

सूचना की चोरी

न केवल मीडिया जानकारी या मूल्यवान दस्तावेज चुरा सकता है। मानव आवाज (भाषण उपकरण) भी डेटा हानि का कारण हो सकता है। इस मामले में तकनीकी जानकारी लीक माइक्रोफोन और विभिन्न हैंरिकॉर्डिंग उपकरण जो ध्वनि तरंग आवृत्तियों को पहचानते हैं। उनका उपयोग ध्वनि रिकॉर्डर के रूप में भी किया जा सकता है जो केवल आवाज को पहचानते हैं। हालाँकि, जबकि इंजीनियरिंग जानकारी को डिजिटल डेटा के रूप में चुराया जा सकता है, वॉयस सीक्रेट्स, विशेष रूप से पासवर्ड दर्ज करने के लिए उपयोग किए जाने वाले, हमेशा रिकॉर्ड नहीं किए जा सकते हैं।

चूंकि किसी व्यक्ति की आवाज कभी भी एक ही तरंग को दो बार नहीं भेजती है, भले ही एक ही शब्द या वाक्यांश को दोहराया जाए, आवाज की रिकॉर्डिंग एक ही पासवर्ड में परिवर्तित नहीं होगी। इसके बजाय, नई प्रणाली सैकड़ों अल्फ़ान्यूमेरिक स्ट्रिंग्स उत्पन्न करने के लिए विभिन्न गणितीय कार्यों का उपयोग करती है:

  1. उपयोगकर्ता प्रमाणीकरण के लिए, सिस्टम उन सभी स्ट्रिंग्स की तुलना करता है जिनके पास प्रारंभिक पंजीकरण से फ़ाइल में है; यदि उनमें से पर्याप्त मेल खाते हैं, तो उपयोगकर्ता की पहचान हो जाती है।
  2. सिस्टम पीढ़ी की यादृच्छिकता भी जोड़ता है - इसे कंप्यूटर निर्णयों का यादृच्छिक उत्सर्जन कहा जाता है, प्रत्येक स्मार्टफोन या अन्य डिवाइस के लिए अद्वितीय। यह सुरक्षा की एक अतिरिक्त परत प्रदान करने के लिए अल्फ़ान्यूमेरिक स्ट्रिंग्स के लिए है।

प्राइवेसी विधि प्रसंस्करण शक्ति के मामले में कुशल है, इसलिए इसका उपयोग अधिकांश स्मार्टफ़ोन के साथ किया जा सकता है। साथ ही, गुप्त रूप से जानकारी प्राप्त करने के तकनीकी साधनों का उपयोग किया जाने लगा, जो इंटरनेट पर वीडियो रिकॉर्ड करने, फोन पर बात करने आदि की आवाज और भाषण को पहचानने में सक्षम हैं।

सुरक्षा के आधुनिक साधन

प्रणालीसूचना की तकनीकी सुरक्षा
प्रणालीसूचना की तकनीकी सुरक्षा

सबसे पहले, यह समझने योग्य है कि डेटा रिसाव 80% मामलों में कर्मचारियों की गलती के कारण होता है। इसमें न केवल अज्ञानता के कारण त्रुटियां शामिल हैं, बल्कि तकनीकी पहलू भी शामिल हैं। उदाहरण के लिए:

  1. कर्मचारी ने कर्मचारियों के एक निश्चित समूह की जानकारी तक पहुंच को प्रतिबंधित नहीं किया, और उन्हें गुप्त जानकारी प्राप्त हुई।
  2. नहीं एनडीए। दूसरे शब्दों में, यदि कैंसर के लिए एक दवा बनाई गई है, और इसका सूत्र ज्ञात है, तो एक घोषणा प्रकाशित करके अपने आविष्कार या विकास के लिए एक पेटेंट बनाना जरूरी है। अन्यथा, मूल्यवान डेटा की चोरी कोई भूल या दुर्घटना नहीं होगी।
  3. गोपनीय जानकारी वाले कंप्यूटर तक पहुंच का निषेध।
  4. गलती से सिस्टम को वायरस से संक्रमित करना - यह जानबूझकर या दुर्घटना से किया जा सकता है। बेशक, अनजाने में कोई गारंटी नहीं है, लेकिन आपको सुरक्षित रखना और एंटीवायरस प्रोग्राम इंस्टॉल करना अभी भी बेहतर है।

यदि आप जानते हैं कि डेटाबेस में ऐसी जानकारी है जो सामान्य वितरण के अधीन नहीं है और सार्वजनिक उपयोग के लिए खुली नहीं है, तो आपको सुरक्षा का ध्यान रखना चाहिए। कर्मचारियों के साथ साझा किए जा सकने वाले पासवर्ड सेट करने की भी अनुशंसा नहीं की जाती है। चरम मामलों में, एक अद्वितीय कोड द्वारा पहुंच प्रदान की जाती है, जो प्रत्येक अधीनस्थ को व्यक्तिगत रूप से जारी की जाती है। रिसाव संगठनों और जांच अधिकारियों को डेटा जांच करने के लिए अधिकृत तृतीय पक्षों तक अधिकृत पहुंच की गलती के कारण भी हो सकता है। बेशक, किसी भी स्थिति में, आपको सुरक्षा डेटा को लगातार बदलना चाहिए ताकि वे असुरक्षित न हों। तो नहींजानकारी कंपनी की दीवारों के बाहर लीक नहीं होगी।

सिफारिश की: