सुरक्षात्मक उपाय (Securities Measure) क्या होते हैं? सुरक्षा कार्यक्रम को किस प्रकार लागू किया जाता है।

Securities Measure in Hindi – नमस्कार दोस्तों आपका इस ब्लॉग में स्वागत है आज आपको इस पोस्ट सुरक्षात्मक उपाय (Securities Measure) क्या होते हैं? सुरक्षा कार्यक्रम को किस प्रकार लागू किया जाता है। के बारे में पूरी जानकारी देंगे।

 

सुरक्षात्मक उपाय (Securities Measure) क्या होते हैं?

Table of Contant show

जब सभी सुरक्षा के लिए खतरा पैदा कर सकने वाले कारण की जानकारी प्राप्त हो जाए और उसके उपरांत बचाव के लिए संभावित सुरक्षात्मक उपाय करने होते हैं तो यह आंतरिक बाह दोनों प्रकार के हो सकते हैं साधारणता इन सुरक्षात्मक उपायों को निम्न प्रकार से वर्गीकृत किया जाता है

  1. पहचान कारक (identification)
  2. डाटा निकास नियंत्रण (access control)
  3. ऑडिट नियंत्रण (audit control)
  4. भौतिक नियंत्रण (physical control)

 

1. पहचान कारक (identification)

कंप्यूटर पर कार्य करने वाले व्यक्ति की सही पहचान के लिए तीन विधियों उपयोग में लाई जाती है

  1. पासवर्ड का उपयोग किसी भी काम के लिए सबसे अधिक प्रचलित विधि है क्योंकि समानता पासवर्ड का अनुमान लगाना अत्यंत कठिन होता है परंतु कंप्यूटर उपयोगकर्ता को हमेशा ऐसा पासवर्ड उपयोग में लाना चाहिए जो उसे सरलता से याद रखें परंतु अन्य व्यक्ति पासवर्ड का अनुमान भी ना लगा सके साथ ही अपना पासवर्ड उपयोगकर्ता को किसी भी व्यक्ति को नहीं बताना चाहिए और खुद भी नहीं भूलना चाहिए।
  2. अत्यंत आवश्यक प्रणालियों में सुरक्षा के लिए उंगलियों की इच्छा और आवाज का उपयोग सही व्यक्तियों की पहचान के लिए किया जाता है किसी भी दो व्यक्तियों की उंगलियों की छाप और आवाज सामान नहीं हो सकते इसी बात को ध्यान में रखकर कंप्यूटर पर काम करने वाले व्यक्तियों के इन दोनों विशेषताओं को रिकॉर्ड कर रख लिया जाता है और बाद में जब भी कर्मचारी पुनः प्रवेश चाहते हैं तो उनकी उंगलियों की छाप और आवाज में मिलन के उपरांत ही उन्हें प्रवेश की आज्ञा दी जाती है।
  3. कुछ संस्थानों में कर्मचारियों को विशिष्ट प्रकार के प्रवेश पत्र आइडेंटी कार्ड प्रदान किए जाते हैं इन्हें प्रवेश करते समय एक विशेष मशीन में डालना होता है यदि वेद प्रवेश पत्र होता है तब ही मशीन प्रवेश के लिए संकेत देती है अन्यथा नहीं।

 

2. डाटा विकास नियंत्रण (access control)

डाटा के उपयोग और डाटा को संस्थान से बाहर जाने से बचने के लिए कई प्रयास करने होते हैं इनमें से कुछ इस प्रकार है

  • डाटा संस्थान के काम पर नियंत्रण और निरंतर ध्यान रखा जाए
  • किसी भी तरह डाटा कागज फिलॉपी टेप या अन्य किसी भी रूप में नाभि तक लाया जा सके और ना बाहर इस बात का भी ध्यान रखा जाना चाहिए।

 

3. ऑडिट नियंत्रण (audit control)

ऑडिट नियंत्रण इंटरनेट की विधि प्रणाली को बाह और आंतरिक धोखाधड़ी से बचने और उनका समय रहती पता लगाने के लिए अपनाई जाती है ऑडिट नियंत्रण विधियां अपने की सबसे बड़ी कठिनाई यह है कि जब तक की इस प्रकार की कोई गड़बड़ी नहीं होती यह उसका पता नहीं चलता है

तब तक उनकी उपयोगकर्ता सिद्ध करना है मुश्किल होता है इस विधि के अंतर्गत है समस्त आखिरी प्रोग्राम और डाटा का बैकअप रखा जाता है और समय-समय पर उनका मिलान अन्य उपयोग में आ रहे उत्तर व प्रोग्राम से किया जाता है साथ ही विशिष्ट प्रोग्राम हुआ डाटा का उपयोग होगा केवल उच्च स्तर के जिम्मेदार व्यक्ति ही करते हैं।

 

4. भौतिक नियंत्रण (physical control)

प्रणाली के संस्थानों जैसे कि सॉफ्टवेयर और हार्डवेयर की भौतिक रूप से सुरक्षा आग, चोरी, बाढ़ आदि से भी करने के लिए कुछ नियंत्रण उपयोग करने होते हैं जैसे की

  • समस्त डाटा और प्रोग्राम के बैकअप बनाकर रखे जाएं
  • ऐसे संवेदनशील उपकरणों की स्थापना करना जो की गर्मी वध हुए की तुरंत खबर दे सके
  • आग बुझाने के लिए पर्याप्त व्यवस्था
  • महत्वपूर्ण डाटा के टिप और प्रोग्राम को आज प्रतिरोधी अलमारी को रखा जाए
  • प्रणाली का उपयोग हो गए पूरा हो जाने पर बिजली के स्विच बंद करने के उपरांत ही कंप्यूटर कक्ष बंद करें
  • सभी बिजली की लाइन की समय-समय पर जांच करना हुआ आवास के सुधार करना।

 

सुरक्षा कार्यक्रम को लागू करना 

किसी संस्थान के लिए सुरक्षा कार्यक्रम का विकास कार्य और उसे लागू करने के लिए किसी संस्थान के लिए जो क्रिया की जाती है उनका क्रम में निम्न प्रकार से समझाएं गया है

1. सुरक्षा प्रबंध की जिम्मेदारी किसी प्रबंधक को सौंपना

जैसे कि संस्थान का प्रबंधन इस बात का निर्धारण करले की समस्त आवश्यक सुधार प्रबंध किए जा चुके हैं वैसे ही प्रथम कदम इस सुरक्षा प्रबंध की जिम्मेदारी किसी वरिष्ठ प्रबंधक को सौंपना होता है यही प्रबंधक सुरक्षा से संबंधित सारिका में पूरा करता है वह सुरक्षा व्यवस्था के लिए जिम्मेदार होता है।

2. संभावित खतरों की पहचान और लागत विश्लेषण

सुरक्षा के लिए कौन-कौन से संभावित खतरे हो सकते हैं उनका प्रणाली पर कितना प्रभाव पड़ेगा उनके घटित होने की प्राथमिकता कितनी होगी और उनके बचाव के लिए क्या उपाय करते होंगे उनकी पहचान करनी होगी इसके पश्चात इन पर होने वाले खर्च का पूर्व उसे पर व्यय होने वाली धन के आकार पर लागत व उससे होने वाले लाभों को विश्लेषण करना होगा।

3. वैक्लिपिक सुरक्षा योजनाओं का विकास व निर्माण

प्रणाली की सुरक्षा के लिए कितने प्रकार की वैक्लिपिक योजनाएं विकसित की जा सकती है उनका सबका एक प्रस्ताव और प्रत्येक व्यवस्था का विश्लेषण कार्य उनके लाभ व हानियां ज्ञात करने होते हैं उसके पश्चात उनमें से संस्थान की आवश्यकता अनुसार उपयुक्त सुरक्षा व्यवस्था का चयन कर उसकी पूर्ण विस्तृत योजना का निर्माण किया जाता है।

4. प्रणाली सुरक्षा लागू करने का प्रबंध

किस प्रकार और किस स्तर का स्तर का प्रंबंध करना है,यह पता लग जाने पर सुरक्षा योजना के उपरांत उसे लागु करे की योजना बनानी होत्ती है सामान्यतया यह योजना 4 भागो में बाटी जा सकती है

  1. भौतिक सुरक्षा
  2. परिचालन व्यवस्था
  3. व्यक्तिगत सुरक्षा
  4. अंतरिक्ष सुरक्षा

 

1. भौतिक सुरक्षा

किस स्तर की भौतिक सुरक्षा की आवश्यकता है यह सुरक्षा व्यवस्था योजना में वर्णित रहता है यह सुरक्षा लागू करने में सबसे आसान हो जल्द ही नियंत्रण की जा सकने वाली होती है इसे पैसा संबंध रूप से बात भी एवं प्राकृतिक साधनों से होने वाली दुर्घटनाओं से बचाव की व्यवस्था की जाती है।

2. परिचालन व्यवस्था

डेटा उपयोग में लाने और संसाधित करने की विधि और प्रक्रिया पूर्ण रूप से दस्तावेज किया जाना चाहिए जिससे कि गलत विधि से प्रचलित करने के कारण होने वाले नुकसान से बचा जा सके साथ ही उपयोगकर्ता को समस्त आवश्यक कोड प्रदान किए जाने चाहिए।

3. व्यक्तिगत सुरक्षा

वरिष्ठ और अनुभवी कर्मचारियों को प्रणाली प्रचलित करने के लिए चुनाव होगा और उन्हें ही संबंधित करने कार्य से संबंधित समस्त डाटा और प्रोग्राम के सुरक्षा के जवाबदारी दे देना चाहिए सभी सुरक्षा संबंधी नियमों का पालन सभी कर्मचारियों के द्वारा किया जाना चाहिए।

4. अंतरिक्ष सुरक्षा

इस प्रकार की सुरक्षा प्रबंध स्वयं उपलब्ध हार्डवेयर सॉफ्टवेयर पहले होती है उत्तर व प्रोग्राम के उपयोग पर नियंत्रण और उनके उपयोग की सीमाएं सॉफ्टवेयर व हार्डवेयर द्वारा पूर्व से ही निश्चित रहती है आता है यदि दुख शब्द बहुत ज्यादा आसान नहीं होता है कुछ स्थितियों में उपयोगकर्ता द्वारा प्रणाली को दिए जा रहे दे दिए सभी स्वत ही रिकॉर्ड होते जाते हैं जिससे यह सफलता से पता लगाया जा सकता है कि किस उपयोगकर्ता दर प्रणाली को नुकसान पहुंचा है पासवर्ड द्वारा प्रणाली में प्रवेश नियंत्रित ही इस सुरक्षा का सर्वाधिक प्रचलित साधन है।

5. सुरक्षा प्रबंधन की जांच हेतु समिति का गठन

संसाधन में प्रणाली की सुरक्षा के लिए सुरक्षा प्रबंध कितने कारगर हैं उनमें किसी प्रकार की कमजोरी तो नहीं है वह उनका किसी व्यक्ति द्वारा उल्लंघन तो नहीं किया जा रहा है या किसी व्यक्ति द्वारा उल्लंघन किया जा सकता है आदि महत्वपूर्ण प्रश्नों का हल खोजने के लिए संस्थागत का विशेष शक्तियों को सम्मिलित कर एक समिति का गठन किया जाता है यह समिति सभा सभा पर सुरक्षा प्रबंधन को जांच कर सकते के लिए स्वतंत्र और सक्षम होती है।

6. बैकअप और दुर्घटना पश्चात पुनः प्राप्ति योजना

प्रणाली का बैकअप रखना किसी दुर्घटना हो जाने के पश्चात उत्तर और प्रोग्राम को दोबारा प्राप्त करने का कार्य अत्यंत महत्वपूर्ण है परंतु सामान्यता इस बात पर ध्यान दिया जाता है कि बैकअप प्रतिदिन के कार्य की समाप्ति के पक्ष या सप्ताह में एक बार अथवा किसी निश्चित समाधि बाद नियमित रूप से लिया जाना प्रणाली से संबंधित डाटा और प्रोग्राम की सुरक्षा के लिए अनिवार्य होता होना चाहिए क्योंकि बैकअप उपलब्ध होने पर ही दुर्घटना के पश्चात उन्हें दोबारा प्राप्त किया जा सकता है।

7. सुरक्षा प्रणाली की देखरेख और उसमें सुधार

सुरक्षा प्रणाली में खामियों की जांच के लिए एक समिति का गठन किया जाता है साथ ही सुरक्षा प्रणाली के समय-समय पर सुधर की जाती है परंतु  कंप्यूटर प्रणाली के लागू हो जाने के पश्चात उसकी सुरक्षा व्यवस्था की लागत देखभाल करना इस कार्य में लगी सुरक्षा कार्य भी हो की ड्यूटी पर समय बदलना संबंधित उपकरणों का रखरखाव समय-समय पर किया जाना तथा किसी प्रकार की आवाज दिए गतिविधि पर उसे पर लगातार दावा रखना आवश्यक है सुरक्षा प्रणाली के कमी होने पर तथा उसमें परिवर्तन की जरूरत होने पर तुरंत ही उसमें सुधार लाने का प्रयास करना होता है।

 

FAQ

1. ऑडिट नियंत्रण क्यौ अपनाइ जाती है?

ऑडिट नियंत्रण इंटरनेट की विधि प्रणाली को बाह और आंतरिक धोखाधड़ी से बचने और उनका समय रहती पता लगाने के लिए अपनाई जाती है

2. बैकअप और दुर्घटना

प्रणाली का बैकअप रखना किसी दुर्घटना हो जाने के पश्चात उत्तर और प्रोग्राम को दोबारा प्राप्त करने का कार्य अत्यंत महत्वपूर्ण है

3. उपयोगकर्ता को समस्त आवश्यक कोड प्रदान किए जाने चाहिए।

डेटा उपयोग में लाने और संसाधित करने की विधि और प्रक्रिया पूर्ण रूप से दस्तावेज किया जाना चाहिए जिससे कि गलत विधि से प्रचलित करने के कारण होने वाले नुकसान से बचा जा सके साथ ही उपयोगकर्ता को समस्त आवश्यक कोड प्रदान किए जाने चाहिए।

 

Conclusion (निष्कर्ष)

तो दोस्तों आपको मेरी ये पोस्ट सुरक्षात्मक उपाय (Securities Measure) क्या होते हैं? सुरक्षा कार्यक्रम को किस प्रकार लागू किया जाता है। कैसी लगी आशा है कि आपको बहुत अच्छी लगी होगी इस पोस्ट से रिलेटेड कोई जानकारी चाहते है तो आप मुझे comment बॉक्स से comment करे तथा अपने दोस्तों के साथ शेयर जरूर करे

Leave a Comment