21 अगस्त 2019 - पारुल सैनी, वेबमेडी टीम
इन नियंत्रणों का उद्देश्य हमलों को कम करना है। इनमें चेतावनी और संकेत शामिल होने चाहिए जो संभावित हमलावरों को सूचित करते हैं कि यदि वे आगे बढ़ते हैं तो उनके लिए प्रतिकूल परिणाम होंगे - जैसे कानूनी कार्रवाई आदि। ये नियंत्रण सुरक्षा खतरों को कम करते हैं।
ये नियंत्रण सुरक्षा घटनाओं का पता लगाते हैं और उन पर प्रतिक्रिया करते हैं। इन नियंत्रणों में सिस्टम की व्यापक घटनाओं की निगरानी, हमले के पैटर्न के खिलाफ घटनाओं का मिलान करके घुसपैठ का पता लगाना आदि शामिल हैं।
डेटा, पारगमन और आराम दोनों में, संरक्षित करने की आवश्यकता है। गंभीर रोगी जानकारी को एन्क्रिप्टेड रूप में संग्रहीत करने और एसएसएल / टीएलएस जैसे सुरक्षित कनेक्शन में प्रसारित करने की आवश्यकता होती है। सुरक्षित कनेक्शन एंड-टू-एंड होना चाहिए। डेटा बैकअप को भी एन्क्रिप्टेड रूप में संग्रहीत करने की आवश्यकता होती है।
सुधारात्मक नियंत्रण सुरक्षा उल्लंघनों को ठीक करते हैं और नुकसान को सीमित करने का लक्ष्य रखते हैं। इनमें डेटा हानि या भ्रष्टाचार की स्थिति में बैकअप से डेटा को पुनर्स्थापित करना, उपयोगकर्ताओं को संदिग्ध सिस्टम तक पहुंच से रोकना, एन्क्रिप्शन कुंजी और पासवर्ड बदलना आदि शामिल हैं।
ये नियंत्रण सुरक्षा उल्लंघनों को रोकते हैं। इनमें प्रमाणीकरण और प्राधिकरण तंत्र और ज्ञात हमलों के खिलाफ सॉफ़्टवेयर और सिस्टम कमजोरियों को दूर करना शामिल है।
सूचित रहें।
नवीनतम समाचार, केस स्टडी और विशेषज्ञ सलाह सहित पुरस्कार विजेता उद्योग कवरेज तक पहुंच प्राप्त करें।
प्रौद्योगिकी में सफलता सूचित रहने के बारे में है!
नवीनतम वीडियो के लिए वेबमेडी यूट्यूब चैनल को सब्सक्राइब करें
24 जुलाई, 2020
मार्च 12, 2020
23 जनवरी 2022
2 जनवरी 2020
28 फरवरी, 2020
सूचित रहें।
नवीनतम समाचार, केस स्टडी और विशेषज्ञ सलाह सहित पुरस्कार विजेता उद्योग कवरेज तक पहुंच प्राप्त करें।
प्रौद्योगिकी में सफलता सूचित रहने के बारे में है!
नवीनतम वीडियो के लिए वेबमेडी यूट्यूब चैनल को सब्सक्राइब करें
Loading...
Wakening Wholesome Wellness™
नवीनतम वीडियो के लिए वेबमेडी यूट्यूब चैनल को सब्सक्राइब करें