کمپیوٹرزحفاظت

جدید کمپیوٹرز، سیکیورٹی اور رازداری

کمپیوٹرائزیشن کی وجہ سے، زیادہ سے زیادہ معلومات کو برقی شکل میں منتقل کیا جاتا ہے. ان اعداد و شمار کے بہت سے خفیہ ہیں. مثال کے طور پر، اکاؤنٹس بینکوں، طبی کی تاریخ، وغیرہ بہت سی وجوہات کے لئے، صارف کو ان کی معلومات prying آنکھوں کے لئے دستیاب نہیں چاہتا ہے. معلومات ٹیکنالوجی تک رسائی کو بہتر بنانے اور ان کے استعمال کے ایک اضافی اور غیر قانونی امکان کی جاتی ہیں غیر مجاز رسائی کے. ایک مثال کے طور پر، آپ کے ڈیٹا کی ایک بڑی رقم تک رسائی کو فون کر سکتے کمپیوٹر WANs. تنظیم، صارفین اور ان کمپیوٹرز ایسے نیٹ ورکس سے منسلک ہے، جبکہ شدید خطرہ، نقصان، معلومات میں ترمیم کے تحت ہیں.
خطرہ ان نیٹ ورکس میں چوری کی حقیقت کا پتہ لگانے کے وقت بھی جب، ایک گھسپیٹھیا تلاش کرنے کے لئے مشکل ہے کہ ہے. سیکورٹی کا مسئلہ سب سے زیادہ اہم کاموں میں سے ایک آپریٹنگ سسٹم اور سافٹ ویئر (آپریٹنگ سسٹم اور سافٹ ویئر) کی طرف سے حل کیا جانا ہے.

کمپیوٹر سسٹم، سیکورٹی کے معاملے میں، تین اہم مقاصد کو حل کرنا چاہئے. ذیل میں ایک چھوٹا سا مزید تفصیل.

1. رازداری. اعداد و شمار کے مالک نے فیصلہ کیا ہے کہ وہ افراد کے ایک منتخب گروپ کے ساتھ فراہم کی جائے گی، اس کے بعد نظام کے افراد اس حلقے میں نہیں ہیں جو وصول کرنے کے قابل نہیں ہو گا اس ڈیٹا تک رسائی کی ضمانت ضروری ہے.

2. ڈیٹا کی سالمیت. اس کی طرف اشارہ غیر مجاز صارفین کے ڈیٹا میں ترمیم کرنے کی اجازت نہیں ہے کہ. اور صرف مالک کی اجازت کے ساتھ، دوسرے لفظوں میں، حذف یا کسی بھی معلومات کو اپ ڈیٹ.

3. سسٹم دستیابی. نظام کو کوئی نہیں کر سکتا کہ نقصان بالو. آج انٹرنیٹ مراکز کی سب سے زیادہ عام طریقہ ختم حملے اور سروس کے انکار کی علامت سے لکھتے رہے ہیں. درخواستوں کی بڑی تعداد بھیجنا، نوڈ پروسیسنگ انجام دینے کے قابل نہیں ہے، اور اس کے نتیجے کے طور پر دستیاب نہیں ہو گا. یہ جو DDoS - حملوں. باہر لے جانے کے حملے اس قسم کے خاص طور پر اس لئے بنایا کمپیوٹر اور سافٹ ویئر کی کافی تعداد کی ضرورت ہے.

سیکورٹی کے نظام مثالی طور پر غیر مجاز رسائی کی ممکنہ کوششوں میں ناقابل تسخیر مشکلات فراہم کرنی چاہیے. سب سے بڑھ کر، اس طرح کے نظام کے کنٹرول تک رسائی حاصل کرنے کے لئے، سے باخبر رھنے اور غیر قانونی طور پر رسائی حاصل کرنے کی کوشش کرنے کی صلاحیت کی سہولت کے لئے لچکدار طریقوں میں موقع دیا جانا چاہئے. تاریخ، معلومات تک رسائی کا نظام خود کو توڑنے کے بغیر حاصل کیا جا سکتا ہے، لیکن چوری کی وجہ سے، ملازمین اس ڈیٹا تک رسائی حاصل ہے جو رشوت کا سہارا ضروری معلومات حاصل کرنے کے لئے کمپیوٹر چوری.

اس کے نتیجے کے طور پر، کامل سیکورٹی کے نظام کے ساتھ کمپیوٹرز جسمانی طور پر وصولی کے قابل نہیں ہے. اقتصادی امکانات کی بنیاد پر سلامتی سسٹمز کے عملی کی تعمیر.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ur.delachieve.com. Theme powered by WordPress.