WHAT IS ACCESS - CONTROL IN HINDI ??

I.  ACCESS-CONTROL  ------  ACCESS-CONTROL  में हमे अपने Network की vulnerability को चेक करना होता है कि उसमे कोई weak point या vulnerable point तो नहीं है क्योकि इसी vulnerable point की helps से hacker हमारे Network के सभी devices पर ACCESS-CONTROL पा लेता  है। इसलिए हमे अपनी Network के सभी devices को check करके पहले ही सारी vulnerable problem को fix कर देना चाहिए। 


II. ORGANIZATION PREVENTING /ADMINISTRATIVE 

1. ORGANIZATION POLICIES AND PROCEDURES 

2.  EMPLOYEES BACKGROUND CHECK 

3.  EMPLOYEES TERMINATION PROCEDURES 

4.  SECURITY AWARENESS TRAINING 

5.   LABELING OF SENSITIVE MATERIALS 

6.   VACATION SCHEDULING 

7.   SHARING RESPONSIBILITY 


1.  ORGANIZATION POLICIES AND PROCEDURE  -------  सभी companies में कुछ policies और rules होते है जिनको follow करने का एक procedure होता है। यदि हम इस rule procedure को follow नहीं करते है तो हमको किसी भी companies से terminate किया जा सकता है। 

2.  EMPLOYEES BACKGROUND CHECK  --------  किसी भी EMPLOYEE को company में रखने से पहले उसका background check करना चाहिए कि उसका कोई criminal record तो नहीं है यदि उसका कोई criminal record है या सभी company से उसको block किया गया है तो ऐसे employee  अपनी company में कभी नहीं रखना चाहिए। 

3.   EMPLOYEES TERMINATION PROCEDURES  --------  इस PROCEDURE में यदि कोई EMPLOYEE ऐसा काम करता है जो कंपनी के rule को break करता हो जैसे -- employee  को बोला गया है कि  उसको कंपनी के private server पर login नहीं होना और फिर भी वो login हो जाता है तो ऐसे employee को तुरंत company से terminate किया जाए।  

4.  SECURITY AWARENESS TRAINING ------  company के सभी employee को security related training देनी चाहिए ताकि कंपनी के Network में  कोई भी illegal activities हो तो उसको तुरंत पहचान कर fix किया जा सके। 

5.   LABELING OF SENSITIVE MATERIAL  ------ सभी कंपनी में डाटा का labeling होना चाहिए उस डाटा को इस तरह divide करना चाहिए कि जो डाटा employee के लिए नहीं है उसको अलग रखा जाए और जो डाटा employee के लिए है केवल वही डाटा सभी employee को दिया जाना चाहिए। इस तरह से सेंसिटिव डाटा की labeling की जाना चाहिए। 

6.   VACATION SCHEDULING  -------  company में सभी employees का vacation schedule होना चाहिए कि कब किस employee को holiday चाहिए उसको जरूर मिलनी चाहिए। 

7.  SHARING RESPONSIBILITY  -------  company में सभी employees को उसको उसकी work profile के अनुसार काम की responsibility देनी चाहिए। 


III. PREVENTING / TECHNICAL ------  इसमें हम पढ़ेंगे की हमे अपने Network को violation होने से पहले क्या-क्या सुरक्षात्मक steps follow करने चाहिए। 

1.  PROTOCOL

2.  BIOMETRICS  FOR  AUTHENTICATION 

3.  ENCRYPTION 

4.  SMART CARD 

5.  MENUS 

6.  PASSWORD 

7.  LIMITED KEYPAD 


1.   PROTOCOL  ------  हमारी कंपनी में कौनसी Protocol use हो रही है और कितने हद तक वो हमारे Network Infrastructure को secure कर रही है।  इस प्रोटोकॉल में RIP , EIGRP , OSPF, BGP ISIS आदि Protocols होती है।  

2.   BIOMETRIC FOR AUTHENTICATION  -------  इसमें सभी EMPLOYEE का किसी भी company के डाटा को use करने से पहले  FACE DETECTION और THUMB DETECTION होना चाहिए ताकि सही person उस डाटा को use कर सके। और इस तरह के authentication को तोडना बहुत मुश्किल होता है। 

3.   ENCRYPTION  -------  यदि हम अपने डाटा को किसी दूसरे Network में भेजना चाहते है तो इसके लिए अपने confidential डाटा को encrypt करके  दूसरे Network में भेजना चाहिए। ये encrypt डाटा केवल जिसके लिए भेजा गया है वही decrypt हो सके।  data को encrypt करने से हमारा डाटा को हैकर कही भी read नहीं कर पायेगा।   

4.   SMART CARD ------  SMART CARD का use door को open करने के लिए किया जाता है और ये smart card केवल उसी person के पास होता है जो company का employee होता है। इसलिए सभी कंपनी में smart card की सुविधा भी होनी चाहिए। 

5.   MENUS -----  सभी companies को एक company के employees के लिए access डाटा का Menus बनाकर रखना चाहिए ताकि employees को ये पता रहे कि उसको कोनसा डाटा access करना है और कोनसा डाटा उसके लिए restrict है। 

6.   PASSWORD ------  अपनी कंपनी के DATA पर हमे complicated MD 5 password encryption  का use करना चाहिए क्योकि ये password का encryption तोडना बहुत hard होता है। और जिससे hacker हमारे डाटा को आसानी से हैक नहीं कर पाता। 

7.   LIMITED KEYPAD  -------  company के सभी employee के system पर limited keypad access होना चाहिए। company के admin को चाहिए की उसके सभी employee वही key use करे जो उसने उनके लिए configure की है। और ऐसे भी सुविधा होनी चाहिए कि अगर spyware company के system में enter हो जाये तो वो हमारे keystroke की जानकारी कही ओर  नहीं पहुंचाए और वो spyware program खुद remove हो सके। 


No comments:

please don't use bad comment and abusing words.

Powered by Blogger.