Car-tech

IT نیٹ ورک کی حفاظت کرتا ہے، لیکن آئی ٹی سے کون سی نیٹ ورک کی حفاظت کرتا ہے؟

سوا - غابة المعمورة تواجه خطر الاندثار

سوا - غابة المعمورة تواجه خطر الاندثار
Anonim

کاروباریوں کے پاس سرور، سٹوریج arrays، یا بیک اپ میڈیا پر ذخیرہ کردہ سنجیدہ اور خفیہ ڈیٹا کے گیگابایٹس پر گائیبائٹس ہیں. ان کمپنیوں کو اس ڈیٹا کی حفاظت اور غیر مجاز رسائی کو روکنے کے لئے انفارمیشن سیکیورٹی پیشہ ور افراد کی مہارت پر انحصار کرتا ہے. سوال، اگرچہ، "معلومات سیکورٹی پیشہ ور افراد سے سنجیدہ اور رازداری کے اعداد و شمار کی حفاظت کون ہے؟"

آرٹ ورک: چپ ٹیلرکبرک آک سافٹ ویئر نے اپنے چوتھے سالانہ "ٹرسٹ، سیکورٹی اور پاس ورڈز" سروے کو مرتب کیا ہے اور اس نے بے شمار اعداد و شمار کو بے نقاب کردیا ہے. وہ کمپنیوں کے بارے میں تلاش کر سکتے ہیں. اس سروے نے 400 انفارمیشن اور انفارمیشنٹی یورپ 2010 میں معلومات کے سیکورٹی پروفیشنل پیشہ ور افراد اور آر ایس ایس امریکہ 2010 میں پایا ہے کہ اعداد و شمار کی حفاظت کرنے کے لئے جمع کردہ افراد کو اس سے بڑی خطرات میں سے ایک ہوسکتا ہے.

سائبر آک سافٹ ویئر پریس رہائی کی وضاحت کرتا ہے "سروے سے پتہ چلتا ہے کہ 67 فیصد جواب دہندگان نے ان معلومات کو تسلیم کیا ہے جو ان کے کردار سے متعلق نہیں تھے. جب اس سے پوچھا گیا کہ کون سی محکمہ اس سے زیادہ امکانات کا سامنا کرنا پڑتا ہے اور خفیہ معلومات کو دیکھتا ہے تو، نصف سے زیادہ (54 فیصد) ممکنہ طور پر گروپ کی طاقت اور تنظیم بھر میں ایک سے زیادہ نظام کے انتظام کے لئے گروپ کی طاقت اور وسیع ذمہ داری کا امکان ہے. "

[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]

جواب دہندگان میں ایک واضح چوٹی - 33 سے فی صد تک 41 فی صد - حساس یا خفیہ معلومات پر snoop کرنے کے لئے انتظامی پاس ورڈوں کو غلط کرنے کا اعتراف کرتے ہیں انہیں انہیں تک رسائی حاصل نہیں ہونا چاہئے. ریاستہائے متحدہ کے منتظمین نے کسٹمر ڈیٹا بیس میں سب سے زیادہ دلچسپی لگائی ہے، جبکہ برطانیہ کے آئی ٹی منتظمین کو ایچ ایچ آر ریکارڈوں کی جانچ پڑتال کی زیادہ امکان ہوتی ہے.

سروے کے جواب میں آئی ٹی ایڈمنسٹریٹرز نے تسلیم کیا ہے کہ تنظیموں کو امتیازی سلوک کی نگرانی کے لئے مزید کوششیں لگ رہی ہیں غیر مجاز snooping تک رسائی اور روک تھام. تاہم، آئی ٹی ایڈمنسٹریٹرز اور انفارمیشن سیکورٹی پیشہ افراد کو یقین ہے کہ وہ انتخاب کرتے ہیں تو وہ ان کنٹرول کو ضائع کرسکتے ہیں. اچھی خبر یہ ہے کہ جواب دہندگان کا فیصد یہ محسوس کرتا ہے کہ وہ نیٹ ورک پر 77 فیصد اور 61 فیصد سے گزر چکے ہیں، ان کے اعمال کی نگرانی کرنے کی کوششیں کر سکتے ہیں.

جب دوسرے مطالعے اور سروے کے ساتھ مل کر، نتائج کے تحفظ کے لئے ایک بجائے بلیک تصویر پینٹ اندرونی حملوں اور غیر مجاز رسائی کے خطرے سے متعلق معلومات. ابتدائی 2009 میں ایک پانون مین انسٹی ٹیوٹ سروے نے بتایا کہ "تقریبا 60 فیصد ملازمین جو ملازمت چھوڑنے یا گزشتہ سال سے باہر جانے کے لئے کہا گیا تھا وہ کمپنی کے کسی بھی شکل کو چرا دیا."

2008 میں ایک کمپوائور مطالعہ کا پتہ چلا کہ ایک فیصد سے کم اعداد و شمار کے خلاف ورزیوں کا بیرونی ہیکرز کا کام تھا، جبکہ غفلت (یا بدسورت) اندرونی طور پر اعداد و شمار کی خلاف ورزی کے واقعات کے تین چوتھائیوں کا سبب تھا.

سائبر آک کے ایگزیکٹو نائب صدر امریکہ اور کارپوریٹ ڈویلپمنٹ آدم بوسن نے تبصرہ کیا کہنے کے لئے پریس ریلیز میں، "جب ہم اس انسانی فطرت کو سمجھتے ہیں اور چپکے کی خواہش کبھی بھی ایسا ہی نہیں کرسکتے ہیں، ہم مکمل طور پر کنٹرول کرسکتے ہیں، ہمیں دل لینا چاہئے کہ کم از کم ایسا کرنے کے لۓ تلاش کر رہے ہیں. تنظیموں کے اندر استحکام حاصل کرنے کے حقوق کو بہتر بنانے اور نگرانی کرنے کے لئے. اضافہ میں اندرونی خرابی کے ساتھ، کارروائی کرنے کا وقت پہلے ہی منظور ہو چکا ہے اور کمپنیوں کو انتباہات کی ضرورت ہے. "

IT ڈیمسٹریٹر اور انفارمیشن سیکیورٹی پیشہ ور - کم سے کم جو اخلاقی ریشہ اور اخلاقی نوعیت کے ساتھ ان کے اپنے بدترین دشمن نہیں ہیں - اس بات سے آگاہ ہونا چاہئے کہ بیرونی خطرات سے پتہ چلنے اور روکنے کے لئے اندرونی خطرہ بہت زیادہ ہے. کاروبار کو حساس اعداد و شمار کے لئے استحکام حاصل کرنے اور اندرونی خطرے کے خلاف محافظ کی نگرانی کے لئے جگہوں میں کنٹرول ڈالنے کی ضرورت ہے.

آپ ٹونی اس کے فیس بک کے صفحے پر پر پیروی کر سکتے ہیں، یا [email protected] پر ای میل کے ساتھ ان سے رابطہ کریں. وہ ٹویٹس بھی Tony_BradleyPCW.