आईटी इन्फ्रास्ट्रक्चर की सुरक्षा के लिए संभावित खतरे

आईटी बुनियादी ढांचे की सुरक्षा के लिए संभावित खतरों को मोटे तौर पर सात श्रेणियों में वर्गीकृत किया जा सकता है!

एक प्रणाली के लिए खतरा एक घटना है जो इसकी भेद्यता का शोषण करती है।

चित्र सौजन्य: lerablog.org/wp-content/uploads/2013/04/secure-your-data.jpg

(ए) गलत डेटा इनपुट:

डेटा इनपुट का मिथ्याकरण आईटी के बुनियादी ढांचे के लिए एक बड़ा खतरा है। यह खतरा इससे उत्पन्न हो सकता है:

(i) अनुचित या असंगत डेटा, या

(ii) की-इन डेटा में परिवर्तन, या

(iii) इनपुट प्रकार की गलत व्याख्या (जैसे भुगतान रसीद के रूप में दर्ज), या

(iv) डेटा तत्वों या संपूर्ण अभिलेखों का अनधिकृत जोड़, विलोपन या संशोधन, या

(v) त्रुटि सुधार प्रक्रियाओं का अनुचित उपयोग।

इस तरह के खतरे डेटा की अखंडता और सुरक्षा को खतरे में डालते हैं और आम तौर पर उद्यम को सीधे वित्तीय नुकसान का कारण बनते हैं।

(बी) आईटी बुनियादी ढांचे का दुरुपयोग:

आईटी इन्फ्रास्ट्रक्चर का दुरुपयोग प्रतियोगियों या एंटरप्राइज़ के अन्य विरोधियों को वर्गीकृत जानकारी की बिक्री या निजी डेटा प्रोसेसिंग गतिविधि के लिए कंप्यूटर हार्डवेयर के उपयोग के रूप में मध्यम हो सकता है। फाइलों की जानकारी या प्रोग्राम लिस्टिंग बेचना और लाभ के लिए विनाश या सूचना का संशोधन आईटी के बुनियादी ढांचे के दुरुपयोग के अन्य उदाहरण हैं।

(ग) अनधिकृत पहुँच:

आईटी इन्फ्रास्ट्रक्चर के अधिकांश दुरुपयोग केवल इन-बिल्ट एक्सेस अनुमतियों के बायपास के माध्यम से संभव है। एक्सेस सिक्योरिटी सिस्टम का टूटना एक बड़ा खतरा है क्योंकि यह न केवल आईटी इन्फ्रास्ट्रक्चर को नुकसान पहुंचाता है, बल्कि नुकसान के लिए असंभव को स्थापित करने का काम भी करता है क्योंकि एक्सेस आमतौर पर उपयोगकर्ता की पहचान को गलत तरीके से पेश करके हासिल किया जाता है।

डेटा फ़ाइलों की चोरी, रिमोट लॉग इन के माध्यम से टर्मिनलों या सिस्टम तक अनधिकृत पहुंच, पासवर्ड और अन्य तरीकों का टूटना आईटी बुनियादी ढांचे की सुरक्षा के लिए एक गंभीर खतरा पैदा कर सकता है।

(डी) अप्रभावी सुरक्षा उपाय:

अपर्याप्त सुरक्षा उपायों और इन उपायों के अप्रभावी कार्यान्वयन से प्रणाली की भेद्यता बढ़ जाती है। एक्सेस अनुमतियों की खराब परिभाषा, सुरक्षा उल्लंघन पर अपर्याप्त या अपूर्ण अनुगमन और संवेदनशील डेटा पर पर्याप्त नियंत्रण की कमी से आईटी बुनियादी ढांचे के लिए खतरा बढ़ सकता है।

(ई) परिचालन में कमी:

कभी-कभी, आईटी बुनियादी ढांचे को विभिन्न तत्वों पर बुनियादी हाउसकीपिंग प्रक्रियाओं के खराब संचालन से खतरा होता है। समय-समय पर डिस्क जांच या डेटा के स्थानांतरण के दौरान निवारक रखरखाव या डेटा हानि के तुरंत बाद सिस्टम विफलताओं की कहानियां बहुत आम तौर पर सुनी जाती हैं। भंडारण मीडिया की गलतफहमी और संवेदनशील या निरर्थक डेटा को मिटाने में विफलता के रूप में भी छोटी गलतियां आईटी बुनियादी ढांचे की सुरक्षा के लिए एक गंभीर खतरा पैदा कर सकती हैं।

(च) प्रणाली विकास प्रक्रिया:

सॉफ्टवेयर डेवलपमेंट स्टेज के दौरान सिक्योरिटी लैप्स से सिक्योरिटी के कई खतरे खत्म हो जाते हैं। गलत परीक्षण, सिस्टम के परीक्षण और कार्यान्वयन के दौरान और उसके बाद होने वाले परिवर्तनों पर अपर्याप्त नियंत्रण, आईटी अवसंरचना को गंभीर सुरक्षा जोखिमों से बाहर कर सकता है।

(छ) संचार ट्रैफिक जाम:

डेटा संचार का बढ़ता ट्रैफ़िक संचार प्रणाली पर नियंत्रण की विफलताओं के अधिक से अधिक जोखिमों के लिए आईटी अवसंरचना को उजागर कर रहा है। संचार विशेषज्ञों और सूचना प्रणाली उपयोगकर्ताओं दोनों के लिए खराब पहचान, सत्यापन और प्रमाणीकरण गंभीर चिंता का विषय है। जैसा कि कहा जाता है कि 'आप कभी भी यह सुनिश्चित नहीं कर सकते कि सिस्टम सुरक्षित है यदि इसे किसी नेटवर्क पर हुक किया जाता है, केवल एक चीज जिसे आप निश्चित रूप से कह सकते हैं कि यह असुरक्षित है।'

सुरक्षा के लिए खतरों का एक संयोजन प्रणाली की भेद्यता को परिभाषित करता है और अधिकांश मामलों में आईटी बुनियादी ढांचे के कमजोर हिस्सों को विभिन्न प्रकार के व्यक्तियों द्वारा दुरुपयोग किया जाता है। आईटी बुनियादी ढांचे पर हमलों को कंप्यूटर का दुरुपयोग भी कहा जा सकता है।