सात साइबर सुरक्षा तरीके!

सात साइबर सुरक्षा तरीके!

दिसम्बर 23, 2019 0 By obaidrock

यह वास्तव में उस तरह का खाता है जो ट्वीट्स पर टिप्पणी करना शुरू करता है, फिर एक पोस्ट बन जाएगा जब मुझे पता होगा कि मैं सभी सुझावों को एक-दो ट्वीट्स में फिट नहीं कर सकता। (आप समझते हैं कि मैं ट्वीट थ्रेड को कितना ट्रेस करता हूं, और वास्तव में मैंने सभी को ब्लॉग में गहन विचारों को पकड़ने के लिए कैसे प्रेरित किया!)

 

विचार को पकड़ने की जिज्ञासा में, सोचने के आकर्षण के बजाय बहुत बड़े पैमाने पर या व्यापक रूप से (इस समय बहुत कम से कम), मैं सात सुरक्षा दृष्टिकोण, संक्षेप में प्रदान करता हूं।

 

जब मैं जोखिम सूत्र के बारे में बात करता हूं, तो मैं इस विचार पर चर्चा कर रहा हूं कि कोई व्यक्ति इस “सूत्र” का उपयोग करके किसी बुरी घटना की संभावना को प्रतिबिंबित कर सकता है: संभावना (किसी चीज की) कमजोर पड़ने वाले एक्स हाजर्ड एक्स एसेट के कुछ आयामों का आइटम हो सकता है लाभ, या R = V x T x A नया।

1. इनकार और / या अज्ञानता। यह योजना क्षति के कारण मौका को कम मानती है, क्योंकि जोखिम का ख्याल रखने वालों का मानना ​​है कि आमतौर पर एक या एक से अधिक सूरज और बारिश के मौके समीकरण आमतौर पर शून्य या लगभग शून्य होते हैं, या वे कीमत के लिए उदासीन होते हैं।

2. नुकसान की स्वीकृति। यह योजना कम होने के कारण मौका मान सकती है, या इससे भी अधिक संभावना है कि जोखिम लेने वाले लोग यह मानते हैं कि जोखिम प्राप्ति का खर्च कम होगा। काफी बस, घटनाएं दिखाई देंगी, लेकिन घटना की कीमत व्यवसाय के लिए उपयुक्त है।

3. कटौती हस्तांतरण। यह योजना यह भी मान सकती है कि हानि के कारण जोखिम कम से कम है, लेकिन जोखिम लोकप्रियता के साथ अंतर में, संगठन सोचता है कि यह बीमा कवरेज प्राप्त कर सकता है जो एक घटना के खर्च को संभाल लेगा, और पॉलिसी का खर्च पसंद की रणनीतियों की तुलना में सस्ता होगा।

4. भेद्यता उन्मूलन। यह योजना जोखिम मुक्त कोडिंग, उचित सेटिंग्स, पैचिंग और समान तरीकों के माध्यम से शून्य या व्यावहारिक रूप से शून्य करने के लिए जोखिम फॉर्मूला की भेद्यता घटक को एक कार चलाने पर केंद्रित है।

5. खतरा खत्म। यह योजना एक वाहन को जोखिम सूत्र के खतरे वाले हिस्से को शून्य या लगभग शून्य पर चलाने पर ध्यान केंद्रित करती है, जो कि निरोध, अस्वीकृति, सह-विकल्प, रिश्वत, परिवर्तन, अव्यवस्था, अक्षमता, या कुछ अन्य तरीकों से उद्देश्य और / या सुविधाओं को संशोधित करता है। सितारों को खतरा।

6. एसेट वैल्यू रिमूवल। यह रणनीति डेटा या परिसंपत्तियों को कम करने के माध्यम से जोखिम फार्मूले के खतरे वाले हिस्से को शून्य या लगभग शून्य पर यात्रा करने का लक्ष्य रखती है, जो कि विरोधियों द्वारा सम्मानित किया जा सकता है।

7. अंतर्दशा। यह एक हाइब्रिड विधि हो सकती है जो मुख्य रूप से भेद्यता उन्मूलन के प्रयासों का स्वागत करती है, लेकिन कमी हस्तांतरण, धमकी उन्मूलन, और संपत्ति लाभ उन्मूलन की मदद के लिए खुली होगी। अंतर्संबंध मानता है कि कमी अंत में विफल हो जाती है, लेकिन यह स्थिरता टीमों को पता चलता है और घटना के बाद और पूर्व-उल्लंघन की प्रतिक्रिया दे सकता है। बस, घुसपैठियों के कुछ पाठ्यक्रम वास्तव में एक व्यवसाय से समझौता करेंगे , लेकिन यह प्रतिकूल उद्देश्य को पूरा करने से पहले हमले को खोजने और प्रतिक्रिया करने के लिए किया जा सकता है।

जैसा कि आप उम्मीद कर सकते हैं, मैं अंतर्विरोधी रणनीति से सबसे करीब हूं । मेरा वास्तव में मानना ​​है कि इनकार और / या अज्ञानता और कमी स्वीकृति रणनीति गैर जिम्मेदाराना होगा । मेरा मानना ​​है कि साइबर सुरक्षा के उल्लंघन की योजनाओं की प्रगति के साथ-साथ हस्तांतरणीय रणनीति को खोना अभी भी जारी है । मेरा मानना ​​है कि भेद्यता हटाने की रणनीति आवश्यक है लेकिन अंततः, अकेले, अपर्याप्त और ऐतिहासिक रूप से असंभव दिखाया गया है। जब कुछ अन्य रणनीतियों के साथ कॉन्सर्ट में पाया जाता है, तो यह वास्तव में पूरी तरह से सहायक है। मैं वास्तव में मानता हूं कि धमकी उन्मूलन रणनीति आम तौर पर निजी कंपनियों के अवसर से परे है। जैसा कि बिंदु बाहर बल के उपयोग पर एकाधिकार रखता है, आमतौर पर एकमात्र कानून प्रवर्तन, सशस्त्र बल, और कभी-कभी दिमाग एजेंसियां ​​खतरों को हटा या कम कर सकती हैं। (धमकियां कमजोरियां नहीं हैं।) मेरा मानना ​​है कि संपत्ति लाभ उन्मूलन मजबूत है, लेकिन नीचे नहीं मिला है जिसे मैं देखना चाहता हूं। यह मेरा “यदि आप इसका बचाव नहीं कर सकते, तो इसे प्राप्त न करें” जानकारी। यहाँ सीमा स्पष्ट रूप से किसी के अपरिवर्तित कंप्यूटिंग कारक हैं। यदि कोई उपकरण या क्लाउड सुविधाओं पर मौलिक रूप से ओएस की प्रत्येक प्रसंस्करण संपत्ति को जादुई तरीके से हटा देता है , तो सच्चाई यह है कि उन परिसंपत्तियों को पाया जा सकता है और इसलिए नेटवर्क से तात्पर्य यह है कि कोई भी विरोधी उन्हें खनन क्रिप्टो मुद्राओं , या घुसपैठ के लिए सुविधाओं के रूप में दुरुपयोग कर सकता है, या केवल किसी अन्य के लिए कच्चे प्रसंस्करण शक्ति का उपयोग करता है ।