सुरक्षा उल्लंघनों के प्रकार

विषयसूची:

Anonim

व्यवसाय बड़ी मात्रा में जानकारी संग्रहीत करते हैं। सुरक्षा उल्लंघन तब होता है जब एक घुसपैठिया, कर्मचारी या बाहरी व्यक्ति डेटा को एक्सेस करने के लिए किसी संगठन के सुरक्षा उपायों और नीतियों को पार कर जाता है। इस तरह का सुरक्षा उल्लंघन डेटा से समझौता कर सकता है और लोगों को नुकसान पहुंचा सकता है। विभिन्न राज्य कानून हैं जिन्हें कंपनियों को उन लोगों को सूचित करने की आवश्यकता होती है जो सुरक्षा उल्लंघनों से प्रभावित हो सकते हैं।

शारीरिक सुरक्षा भंग

ब्रीच का एक रूप एक भौतिक सुरक्षा उल्लंघन है, जिसमें घुसपैठिया भौतिक डेटा चोरी करता है, जैसे कि फ़ाइलें या उपकरण जिसमें डेटा होता है। घुसपैठिए कंप्यूटर, विशेष रूप से लैपटॉप चोरी कर सकते हैं, इस उद्देश्य के लिए। व्यवसायों को ऐसी घटनाओं में कटौती करने के लिए अपनी संपत्ति तक पहुंच की निगरानी करनी चाहिए और उपयोग में नहीं होने पर कर्मचारियों को अपने लैपटॉप को बंद करने की आवश्यकता होती है।

इलेक्ट्रॉनिक सुरक्षा भंग

उल्लंघन का एक अन्य रूप एक इलेक्ट्रॉनिक सुरक्षा उल्लंघन है, जिसमें घुसपैठियों को संवेदनशील डेटा तक पहुंचने के लिए एक व्यापार प्रणाली में प्रवेश किया जाता है। घुसपैठियों को सिस्टम में किसी भी कमजोरी का लाभ उठाकर ऐसी पहुंच प्राप्त होती है, जैसे कि अपर्याप्त फ़ायरवॉल सुरक्षा। यह तब भी हो सकता है यदि संगठन के पास संवेदनशील डेटा के लिए पर्याप्त पासवर्ड सुरक्षा नहीं है। इस प्रकार का सुरक्षा उल्लंघन एक कारण है कि व्यवसायों को निरंतर सुरक्षा अपडेट करना चाहिए।

डाटा कैप्चर सिक्योरिटी ब्रीच

डेटा पर कब्जा या स्किमिंग, एक अभ्यास है जिसके माध्यम से घुसपैठिया एक चुंबकीय कार्ड स्ट्रिप पर डेटा को कैप्चर करता है और रिकॉर्ड करता है, जैसे कि क्रेडिट कार्ड पर। सुरक्षा उल्लंघन का यह रूप घुसपैठिए को क्रेडिट और डेबिट कार्ड की प्रतियां बनाने में मदद करता है। घुसपैठिया या तो एक व्यापारी का कर्मचारी हो सकता है जो ग्राहक के कार्ड को संभालता है, या यह एक बाहरी घुसपैठिया हो सकता है। एक बाहरी घुसपैठिए जानकारी को स्किम करने के लिए कार्ड रीडर या एटीएम मशीनों में एक उपकरण संलग्न कर सकते हैं।

व्यापार प्रतिक्रिया

व्यवसायों को सुरक्षा उल्लंघनों से सावधान रहना चाहिए। व्यवसायों के लिए सर्वोत्तम प्रथाओं में सुरक्षा उल्लंघनों की किसी भी घटना से निपटने के लिए एक नीति होना शामिल है। उन्हें इस बात की पहचान करनी चाहिए कि कौन सी जानकारी से समझौता किया गया है और यह तय करें कि उपयुक्त नियामक प्राधिकरण कौन से हैं जो उन्हें रिपोर्ट करना चाहिए। प्रभावित ग्राहकों को भी सूचित किया जाना चाहिए।