कई प्रमुख सुरक्षा उल्लंघनों का सरल उत्तर? अंगूठे का ड्राइव

लेखक: Judy Howell
निर्माण की तारीख: 4 जुलाई 2021
डेट अपडेट करें: 1 जुलाई 2024
Anonim
मोंटी सूट अप - फाइव नाइट्स एट फ्रेडीज: सिक्योरिटी ब्रीच
वीडियो: मोंटी सूट अप - फाइव नाइट्स एट फ्रेडीज: सिक्योरिटी ब्रीच

विषय


ले जाओ:

USB स्टिक के माध्यम से कई सबसे बड़े सुरक्षा उल्लंघन हुए।

नेटवर्क प्रशासक सुरक्षा जोखिमों को कम करने के लिए बहुत कुछ कर सकते हैं। वे अत्याधुनिक एंटी-वायरस और एंटी-मैलवेयर प्रोग्राम इंस्टॉल कर सकते हैं, बाहरी खतरों के लिए अपने सिस्टम की निगरानी कर सकते हैं और उन तरीकों को इंजीनियर करने के लिए प्रमाणीकरण या बहु-स्तरीय एक्सेस टूल इंस्टॉल कर सकते हैं, जिनसे उपयोगकर्ता डेटा एक्सेस कर सकते हैं। एक व्यापक सुरक्षा योजना को एक साथ रखने में, आईटी पेशेवर साइबर कनेक्शनों को फ़िल्टर करने और नियंत्रित करने के विभिन्न तरीकों को देखने में बहुत समय बिताते हैं जो कि आईपी कनेक्शन या इंटरनेट पर भेजी गई फ़ाइलों के माध्यम से हो सकते हैं। नियंत्रित करने के लिए जो कई प्रणालियां अच्छी नहीं हैं, वह छोटे बाहरी उपकरणों का उपयोग है। इसके लिए, आईटी सुरक्षा योजनाकार आमतौर पर अच्छे पुराने जमाने के सामान्य ज्ञान पर भरोसा करते हैं।

दुर्भाग्य से, यह गलत है।

अधिकांश लोग जो आईटी सुरक्षा के बारे में अधिक सूचित दृष्टिकोण के साथ कंपनियों में काम करते हैं, वे जानते हैं कि उन्हें कॉरपोरेट वर्कस्टेशन या अन्य प्रणाली और बिंदुओं में बस प्लग ड्राइव नहीं करना चाहिए। उन्हें उन खतरों के बारे में प्रशिक्षित किया गया है जो ये USB ड्राइव प्रतिनिधित्व करते हैं। हालाँकि, यह बहुत से लोगों को किसी भी पुराने डिवाइस में प्लग करने से नहीं रोकता है जो उन्हें डेस्क दराज में या यहां तक ​​कि पार्किंग स्थल में पड़ा हुआ मिल सकता है। विभिन्न अध्ययनों से यह भी पता चला है कि अधिकांश उपयोगकर्ता एक आवारा फ्लैश ड्राइव की कोशिश करेंगे, जो ज्यादातर जिज्ञासा से बाहर हैं।


इसकी धारणा यह है कि ये छोटे उपकरण हानिरहित हैं जिन्होंने हाल ही में स्मृति में कुछ सबसे बड़े सुरक्षा उल्लंघनों में उनका उपयोग करने की अनुमति दी है। इसके एडवर्ड स्नोडेन को एनएसए के रहस्य मिले।

USB और समापन बिंदु सुरक्षा के लिए योजना

आज के तकनीकी पेशेवर इस बात के लिए कुछ विशिष्ट शब्दों का उपयोग कर रहे हैं कि फ्लैश ड्राइव और अन्य छोटे यूएसबी उपकरणों से संवेदनशील डेटा को कैसे बचाया जाए। यह विचार अक्सर "एंडपॉइंट सुरक्षा" का हिस्सा होता है, जो यह देखता है कि एक वर्कस्टेशन, मोबाइल डिवाइस या अन्य हार्डवेयर टुकड़ा एंड-यूजर्स को कैसे एक्सेस प्रदान करता है।

प्लानर्स आराम और उपयोग में डेटा सहित कई श्रेणियों में व्यापक सुरक्षा प्रणाली को तोड़ते हैं। आराम पर डेटा वह डेटा है जिसे सफलतापूर्वक एक स्थिर भंडारण गंतव्य में रखा गया है। डेटा इन यूज़ वह डेटा होता है जो पूरे सिस्टम में होता है, जिसमें डेटा भी शामिल होता है जो उपलब्ध यूएसबी कनेक्शन के साथ हार्डवेयर डिवाइस में रूट किया जाता है। जहां प्रशासक यह देखना शुरू कर देते हैं कि फ़्लैश ड्राइव या थंब ड्राइव कनेक्शन मौजूद सभी खतरों को कैसे नियंत्रित किया जाए।


USB ड्राइव के साथ बड़ी समस्याएं

हमने नेटवर्क सुरक्षा लोगों के सामने आने वाली मुख्य चुनौतियों का पता लगाने की कोशिश करने के लिए कई अलग-अलग पेशेवरों से बात की और उनसे निपटने की योजना कैसे बनाई। कंपनी सिस्टम की रक्षा करने की कोशिश करने वालों में से कई के लिए, यह मैलवेयर, वायरस और डेटा हानि के लिए नीचे आता है। इन बिग 3 खतरों को अलग-अलग तरीकों से पार्स और वर्गीकृत किया जा सकता है, लेकिन वे सभी हटाने योग्य यूएसबी के आकस्मिक उपयोग से संबंधित हैं जो एक व्यवस्थापक की रीढ़ को हिलाते हैं।

निश्चित रूप से, चार्ज करने वाले लोग केवल USB पोर्ट में गोंद कर सकते हैं, लेकिन कई कंपनियों को अधिक जटिल रणनीति की आवश्यकता होती है, क्योंकि USB कनेक्शन हार्डवेयर सिस्टम के लिए महत्वपूर्ण कार्यक्षमता प्रदान करते हैं।

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ

जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार कर सकते हैं।

"प्लग-इन डिवाइसेस एक कंपनी नेटवर्क के लिए दो खतरे पैदा करते हैं: इनमें मैलवेयर हो सकते हैं जो तब नेटवर्क में पेश किए जा सकते हैं, और वे डेटा रिसाव और चोरी को सक्षम करते हैं," जीएफआई के लिए एक प्रतिनिधि, जेएमआई पेनिंगटन, एक कंपनी जो एंडपॉइंट सुरक्षा प्रदान करती है। समाधान जो यह निर्धारित कर सकते हैं कि एक निश्चित प्रकार की संरक्षित जानकारी कॉर्पोरेट सिस्टम और रूट या यूएसबी ड्राइव से बाहर आ रही है।

पेनिंगटन ने कहा, "संगठनों को उन समाधानों को तैनात करने की आवश्यकता है जो एंडपॉइंट स्टोरेज डिवाइसों की उपस्थिति का पता लगा सकते हैं और यह भी पता लगा सकते हैं कि कब किसी की नकल की जा रही है।"

सॉफ्टपैथ सिस्टम के एक बिजनेस डेवलपमेंट मैनेजर टोनी स्कल्जिट्टी के अनुसार, USB उपकरणों के आसपास की समस्याएं यह नहीं हैं कि फ्लॉपी डिस्क द्वारा उत्पन्न पुराने खतरों से अलग है, जो कल के हार्डवेयर सिस्टम में वायरस को भी पेश कर सकते हैं।

"सबसे बड़ी गलती एक आईटी संगठन कर सकता है, बस पहुंच को अक्षम करने का प्रयास करना है," स्कल्जिट्टी ने कहा।

यह कहना है कि व्यवसायों को सावधानी से आगे बढ़ने की जरूरत नहीं है।

"आप जितनी चाहें उतने फ़ायरवॉल और संचार सुरक्षा उपकरणों में डाल सकते हैं, लेकिन जब तक अंतिम उपयोगकर्ता के पास USB डिवाइस को कंप्यूटर में प्लग करने की क्षमता है, तब तक उन्हें पूरी तरह से बायपास करना और मैलवेयर के साथ सीधे कंप्यूटर पर जाना संभव है , "नील रेरुप, एक आईटी लेखक और एंटरप्राइज साइबरसिटी आर्किटेक्ट्स के संस्थापक हैं। "आपको अविश्वसनीय उपकरणों के रूप में इलाज करने की आवश्यकता है।"

Rerup सक्रिय निर्देशिका नीतियों के उपयोग के माध्यम से USB पोर्ट को अक्षम करने की अनुशंसा करता है, हालांकि वह नोट करता है कि यह अन्य प्रकार के आवश्यक कंप्यूटर कार्यों में हस्तक्षेप कर सकता है। एक अन्य विकल्प, वह जोड़ता है, जब उपयोगकर्ताओं को हुक करने के लिए एंटी-वायरस पैकेज द्वारा स्कैन किए गए यूएसबी पोर्ट होते हैं, जिन्हें उन्नत हार्डवेयर पहचान की आवश्यकता हो सकती है। इसके अलावा, रेरप एक तरह का "यूएसबी ट्राइएज" सुझाता है, जहां मिशन-क्रिटिकल यूएसबी पोर्ट्स को एक बोर्ड में रहने की अनुमति है, और अन्य बंद हैं।

एन्क्रिप्शन पर वापस जा रहे हैं, कुछ आईटी पेशेवर एन्क्रिप्शन रणनीतियों की व्यापक प्रकार की सिफारिश कर रहे हैं जो सिस्टम के माध्यम से डेटा की रक्षा कर सकते हैं।

ड्रूवा के सह-संस्थापक और सीईओ, जसप्रीत सिंह का सुझाव है कि एसएसएल जैसे एन्क्रिप्शन विधियों का उपयोग करके, नेटवर्क ट्रैफ़िक को अनधिकृत पहुंच से बचाया जा सकता है। अतिरिक्त डेटा ऑडिटिंग टूल भी मददगार हो सकते हैं।

भविष्य का इंटरफ़ेस

उपरोक्त जैसी रणनीतियों के साथ भी, यूएसबी पोर्ट सुरक्षा मुद्दों को संभालने की चुनौतियां चुनौतीपूर्ण हो सकती हैं। बड़ा सवाल यह है कि क्या कल की पीढ़ी के एडमिन प्रोफेशनल्स की चिंताएँ एक जैसी होंगी।

यह देखने में कि भविष्य में USB फ्लैश ड्राइव आसपास हैं या नहीं, यह USB कनेक्टिविटी के बिना सिस्टम और डिवाइस को देखने में मददगार है। एक उदाहरण iPad के लिए USB कनेक्टिविटी की कमी है, उदाहरण के लिए। माइक्रोसॉफ़्ट सरफेस टैबलेट के लिए एक हालिया विज्ञापन (नीचे) में, एक थंब-ड्राइव-वैरी आईपैड कहता है, "मुझे खेद है। मेरे पास यूएसबी पोर्ट नहीं है ..."

तो बिना USB ट्रांसफर फाइल के सिस्टम कैसे करते हैं? आम तौर पर, नए क्लाउड स्टोरेज सिस्टम के साथ, जहां एंड यूज़र को यूएसबी ड्राइव या किसी अन्य प्रकार के हार्डवेयर पर "डेटा लोड" नहीं रखना पड़ता है। इस प्रकार की प्रणालियों में एक प्रमुख व्यापार बंद है; उपकरण डेटा सेवन के लिए बहुत अच्छे हैं (वे नेटवर्क की पहुंच से बाहर एक साधारण .doc या फोटो फ़ाइल को स्वीकार नहीं कर सकते हैं), लेकिन वे बहुत अधिक सुविधा प्रदान करते हैं, और कम सुरक्षा जोखिम।

एक और उदाहरण Google ग्लास, अल्ट्रा-नया पहनने योग्य कंप्यूटिंग इंटरफ़ेस है। चूंकि इस प्रकार के उपकरण USB-Connectible नहीं हैं, इसलिए फ़ाइल स्थानांतरण को क्लाउड में मौजूद रहना होगा। समय के साथ, यह कुछ कंपनियों को अपने आईटी सिस्टम को पुनर्निर्मित करने में मदद कर सकता है और "गंदे यूएसबी" के सभी खतरों से कम निपट सकता है।