ਕੰਪਿਊਟਰ 'ਦੀ ਸੁਰੱਖਿਆ

ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਆਡਿਟ: ਉਦੇਸ਼, ਢੰਗ ਅਤੇ ਸੰਦ, ਉਦਾਹਰਨ ਹੈ. ਬਕ ਦੀ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਆਡਿਟ

ਅੱਜ ਹਰ ਕੋਈ, ਲਗਭਗ ਪਵਿੱਤਰ ਸ਼ਬਦ ਹੈ, ਜੋ ਕਿ ਜਾਣਕਾਰੀ ਨੂੰ ਮਾਲਕ ਹੈ ਨੂੰ ਜਾਣਦਾ ਹੈ ਸੰਸਾਰ ਦਾ ਮਾਲਕ ਹੈ. ਇਸ ਕਰਕੇ ਸਾਡੇ ਲਈ ਵਾਰ ਚੋਰੀ ਕਰਨ ਵਿੱਚ ਹੈ ਗੁਪਤ ਜਾਣਕਾਰੀ ਸਾਰੇ ਅਤੇ ਕਚਹਿਰੀ 'ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਰਹੇ ਹਨ. ਇਸ ਦੇ ਸੰਬੰਧ ਵਿਚ, ਬੇਮਿਸਾਲ ਕਦਮ ਹੈ ਅਤੇ ਸੰਭਵ ਹਮਲੇ ਦੇ ਖਿਲਾਫ ਸੁਰੱਖਿਆ ਦੇ ਜ਼ਰੀਏ ਦੇ ਲਾਗੂ ਲਿਆ. ਪਰ, ਕਈ ਵਾਰ ਤੁਹਾਨੂੰ ਇੰਟਰਪਰਾਈਜ਼ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਦੀ ਆਡਿਟ ਕਰਾਉਣ ਦੀ ਲੋੜ ਹੋ ਸਕਦੀ ਹੈ. ਇਹ ਕੀ ਹੈ ਅਤੇ ਇਸੇ ਲਈ ਹੁਣ ਇਸ ਨੂੰ ਸਭ ਹੈ, ਅਤੇ ਸਮਝਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰੋ.

ਆਮ ਪਰਿਭਾਸ਼ਾ ਵਿੱਚ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਦੀ ਆਡਿਟ ਕੀ ਹੈ?

ਕੌਣ abstruse ਵਿਗਿਆਨਕ ਆਧਾਰ 'ਤੇ ਅਸਰ ਨਾ ਕਰੇਗਾ, ਅਤੇ ( "Dummies" ਲਈ ਲੋਕ ਇਸ ਨੂੰ ਆਡਿਟ ਕਿਹਾ ਜਾ ਸਕਦਾ ਹੈ) ਸਭ ਸਧਾਰਨ ਭਾਸ਼ਾ ਵਿੱਚ ਦਾ ਵਰਣਨ, ਆਪਣੇ ਆਪ ਲਈ ਮੂਲ ਧਾਰਨਾ ਨੂੰ ਪਤਾ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰੋ.

ਕੰਪਲੈਕਸ ਘਟਨਾ ਦੇ ਨਾਮ ਆਪਣੇ ਆਪ ਨੂੰ ਦੇ ਲਈ ਬੋਲਦਾ ਹੈ. ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਆਡਿਟ ਇੱਕ ਸੁਤੰਤਰ ਤਸਦੀਕ ਜ ਹੈ ਪੀਅਰ ਸਮੀਖਿਆ ਨੂੰ ਕਿਸੇ ਵੀ ਕੰਪਨੀ, ਸੰਸਥਾ ਜ ਵਿਸ਼ੇਸ਼ ਵਿਕਸਿਤ ਮਾਪਦੰਡ ਅਤੇ ਸੂਚਕ ਦੇ ਆਧਾਰ 'ਤੇ ਸੰਗਠਨ ਦੀ ਜਾਣਕਾਰੀ ਸਿਸਟਮ (IS) ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ.

ਸਧਾਰਨ ਰੂਪ ਵਿੱਚ, ਉਦਾਹਰਨ ਲਈ, ਬਕ ਦੀ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਆਡਿਟ ਕਰਨ ਲਈ ਥੱਲੇ ਫ਼ੋੜੇ, ਇਲੈਕਟ੍ਰਾਨਿਕ ਪੈਸੇ ਦੀ ਸੁਰੱਖਿਆ, ਬੈਕਿੰਗ ਭੇਦ ਗੁਪਤ ਰੱਖਣ ਦੀ ਸੰਭਾਲ, ਅਤੇ ਬਾਹਰ ਸੰਸਥਾ ਅਣਅਧਿਕਾਰਤ ਵਿਅਕਤੀ ਦੇ ਕੰਮ ਵਿਚ ਦਖਲ ਦੇ ਮਾਮਲੇ ਵਿਚ ਇਸ 'ਤੇ. ਡੀ, ਵਰਤ ਗਾਹਕ ਨੂੰ ਡਾਟਾਬੇਸ ਬੈਕਿੰਗ ਓਪਰੇਸ਼ਨ ਕੇ ਹੋਈ ਦੀ ਸੁਰੱਖਿਆ ਦੇ ਪੱਧਰ ਦਾ ਜਾਇਜ਼ਾ ਲੈਣ ਲਈ ਇਲੈਕਟ੍ਰਾਨਿਕ ਅਤੇ ਕੰਪਿਊਟਰ ਦੀ ਸਹੂਲਤ.

ਯਕੀਨਨ, ਪਾਠਕ ਵਿਚਕਾਰ ਘੱਟੋ-ਘੱਟ ਇੱਕ ਵਿਅਕਤੀ ਜੋ ਕਰਜ਼ਾ ਜ ਡਿਪਾਜ਼ਿਟ, ਬਕ, ਜਿਸ ਨਾਲ ਇਸ ਨੂੰ ਕੀ ਕਰਨ ਲਈ ਕੁਝ ਵੀ ਹੈ, ਨੂੰ ਕਾਰਵਾਈ ਕਰਨ ਦੇ ਇੱਕ ਪ੍ਰਸਤਾਵ ਨੂੰ ਨਾਲ ਘਰ ਜ ਮੋਬਾਈਲ ਫੋਨ ਕਹਿੰਦੇ ਹੈ. ਉਸੇ ਹੀ ਖਰੀਦ ਕਰਨ ਲਈ ਲਾਗੂ ਹੈ ਅਤੇ ਕੁਝ ਸਟੋਰ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦਾ ਹੈ. ਜਿਥੇ ਆਪਣੇ ਕਮਰੇ ਆਏ ਸਨ?

ਇਹ ਸਧਾਰਨ ਹੈ. ਇੱਕ ਵਿਅਕਤੀ ਨੂੰ ਪਿਛਲੀ ਕਰਜ਼ੇ ਨੂੰ ਲੈ ਕੇ ਜ ਇੱਕ ਪੇਸ਼ਗੀ ਖਾਤੇ ਵਿਚ ਨਿਵੇਸ਼, ਜੇ, ਦੇ ਕੋਰਸ, ਇਸ ਦੇ ਡੇਟਾ ਨੂੰ ਇੱਕ ਆਮ ਵਿੱਚ ਸੰਭਾਲਿਆ ਗਿਆ ਹੈ ਗਾਹਕ ਨੂੰ ਅਧਾਰ. ਜਦ ਤੁਹਾਨੂੰ ਕਿਸੇ ਹੋਰ ਬਕ ਜ ਸਟੋਰ ਤੱਕ ਨੂੰ ਕਾਲ ਸਿਰਫ਼ ਇੱਕ ਹੀ ਸਿੱਟਾ ਹੋ ਸਕਦਾ ਹੈ: ਇਸ ਬਾਰੇ ਜਾਣਕਾਰੀ ਤੀਜੇ ਪੱਖ ਨੂੰ ਗੈਰ ਕਾਨੂੰਨੀ ਆਇਆ. ਕਿਸ? ਆਮ ਤੌਰ ਤੇ, ਦੋ ਵਿਕਲਪ ਹਨ: ਇਸ ਨੂੰ ਚੋਰੀ ਹੋ ਗਿਆ ਸੀ, ਜ ਤੀਜੇ ਪੱਖ ਬੁੱਝ ਲਈ ਬਕ ਦੇ ਕਰਮਚਾਰੀ ਨੂੰ ਤਬਦੀਲ. ਆਦੇਸ਼ ਵਿੱਚ ਇਹ ਸਭ ਕੁਝ ਕਰਨ ਲਈ ਸੀ, ਨਾ ਹੈ, ਅਤੇ ਤੁਹਾਨੂੰ ਬਕ ਦੀ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਦੀ ਆਡਿਟ ਕਰਨ ਲਈ ਵਾਰ ਦੀ ਲੋੜ ਹੈ, ਅਤੇ ਇਸ ਨੂੰ ਨਾ ਸਿਰਫ ਕੰਪਿਊਟਰ ਦੀ ਸੁਰੱਖਿਆ ਦੇ "ਲੋਹੇ" ਦਾ ਮਤਲਬ ਹੈ, ਪਰ ਸੰਸਥਾ ਦੀ ਪੂਰੀ ਸਟਾਫ ਤੇ ਲਾਗੂ ਹੁੰਦੀ ਹੈ.

ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਆਡਿਟ ਦਾ ਮੁੱਖ ਨਿਰਦੇਸ਼

ਹੋਣ ਦੇ ਨਾਤੇ ਆਡਿਟ ਦੇ ਸਕੋਪ ਬਾਰੇ, ਇੱਕ ਨਿਯਮ ਦੇ ਤੌਰ ਤੇ, ਉਹ ਕਈ ਕਈ ਹਨ:

  • ਜਾਣਕਾਰੀ ਦੇ ਕਾਰਜ ਵਿਚ ਸ਼ਾਮਲ ਆਬਜੈਕਟ ਦਾ ਪੂਰਾ ਚੈਕ (ਕੰਪਿਊਟਰ ਆਟੋਮੈਟਿਕ ਸਿਸਟਮ, ਸੰਚਾਰ, ਰਿਸੈਪਸ਼ਨ, ਜਾਣਕਾਰੀ ਸੰਚਾਰ ਅਤੇ ਕਾਰਵਾਈ ਕਰਨ, ਤਲਾਬ, ਗੁਪਤ ਮੀਟਿੰਗ ਲਈ ਇਮਾਰਤ, ਦੀ ਨਿਗਰਾਨੀ ਸਿਸਟਮ, ਆਦਿ ਦੇ ਮਤਲਬ ਹੈ);
  • ਸੀਮਿਤ ਪਹੁੰਚ ਦੇ ਨਾਲ ਗੁਪਤ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਦੀ ਭਰੋਸੇਯੋਗਤਾ ਲੱਗਿਆ (ਸੰਭਵ ਲੀਕ ਅਤੇ ਸੰਭਾਵੀ ਸੁਰੱਖਿਆ ਦੇ ਘੁਰਨੇ ਮਿਆਰੀ ਅਤੇ ਗੈਰ-ਮਿਆਰੀ ਢੰਗ ਦੀ ਵਰਤੋ ਦੇ ਨਾਲ ਬਾਹਰ ਇਸ ਨੂੰ ਪਹੁੰਚ, ਜਿਸ ਨਾਲ ਚੈਨਲ ਦੇ ਇਰਾਦੇ ਨੂੰ);
  • electromagnetic ਰੇਡੀਏਸ਼ਨ ਅਤੇ ਦਖਲ ਦਾ ਸਾਹਮਣਾ ਕਰਨ ਲਈ ਸਾਰੇ ਇਲੈਕਟ੍ਰਾਨਿਕ ਹਾਰਡਵੇਅਰ ਅਤੇ ਸਥਾਨਕ ਕੰਪਿਊਟਰ ਸਿਸਟਮ ਦੇ ਚੈੱਕ, ਨੂੰ ਬੰਦ ਜ ਟੁੱਟ ਵਿੱਚ ਲਿਆਉਣ ਲਈ, ਜਿਸ ਨਾਲ;
  • ਪ੍ਰਾਜੈਕਟ ਨੂੰ ਹਿੱਸਾ ਹੈ, ਜੋ ਕਿ ਸ੍ਰਿਸ਼ਟੀ ਅਤੇ ਇਸ ਦੇ ਅਮਲੀ ਨੂੰ ਲਾਗੂ ਕਰਨ ਵਿੱਚ ਸੁਰੱਖਿਆ ਦੀ ਧਾਰਨਾ ਦੀ ਅਰਜ਼ੀ 'ਤੇ ਕੰਮ ਨੂੰ ਵੀ ਸ਼ਾਮਲ ਹੈ (ਕੰਪਿਊਟਰ ਸਿਸਟਮ, ਤਲਾਬ, ਸੰਚਾਰ ਦੀ ਸਹੂਲਤ, ਆਦਿ ਦੀ ਸੁਰੱਖਿਆ).

ਇਸ ਨੂੰ ਆਡਿਟ ਕਰਨ ਲਈ ਆਇਆ ਹੈ, ਜਦ?

ਨਾ ਨਾਜ਼ੁਕ ਹਾਲਾਤ ਜਿੱਥੇ ਰੱਖਿਆ ਹੀ ਟੁੱਟ ਗਿਆ ਸੀ, ਇੱਕ ਸੰਗਠਨ ਵਿੱਚ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਦੀ ਆਡਿਟ ਬਾਹਰ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਅਤੇ ਕੁਝ ਹੋਰ ਮਾਮਲੇ ਵਿੱਚ ਜ਼ਿਕਰ ਕਰਨ ਲਈ.

ਆਮ ਤੌਰ ਤੇ, ਇਹ ਹੋਰ ਕੰਪਨੀ ਨੇ ਕੰਪਨੀ ਦੇ ਵਿਸਥਾਰ, ਅਭੇਦ, ਪ੍ਰਾਪਤੀ, ਹਥਿਆਉਣ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ, ਵਪਾਰ ਧਾਰਨਾ ਜ ਦਿਸ਼ਾ, ਇੱਕ ਦੇਸ਼ ਦੇ ਅੰਦਰ ਅੰਤਰਰਾਸ਼ਟਰੀ ਕਾਨੂੰਨ ਵਿੱਚ ਜ ਕਾਨੂੰਨ ਵਿੱਚ ਤਬਦੀਲੀ, ਜਾਣਕਾਰੀ ਬੁਨਿਆਦੀ ਵਿਚ ਨਾ ਗੰਭੀਰ ਤਬਦੀਲੀ ਦੇ ਕੋਰਸ ਨੂੰ ਤਬਦੀਲ.

ਆਡਿਟ ਦੀ ਕਿਸਮ

ਅੱਜ, ਆਡਿਟ ਦੇ ਇਸ ਕਿਸਮ ਦੇ ਬਹੁਤ ਹੀ ਵਰਗੀਕਰਨ ਬਹੁਤ ਸਾਰੇ ਵਿਸ਼ਲੇਸ਼ਕ ਅਤੇ ਮਾਹਰ ਦੇ ਅਨੁਸਾਰ, ਦੀ ਸਥਾਪਨਾ ਕੀਤੀ ਹੈ. ਇਸ ਲਈ, ਕਈ ਵਾਰ ਕਲਾਸ ਵਿੱਚ ਵੰਡ ਨੂੰ ਕਾਫ਼ੀ ਇਖਤਿਆਰੀ ਹੋ ਸਕਦਾ ਹੈ. ਫਿਰ ਵੀ, ਆਮ ਵਿੱਚ, ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਦੀ ਆਡਿਟ ਬਾਹਰੀ ਅਤੇ ਅੰਦਰੂਨੀ ਵਿੱਚ ਵੰਡਿਆ ਜਾ ਸਕਦਾ ਹੈ.

ਸੁਤੰਤਰ ਮਾਹਿਰ ਜੋ ਕਰਨ ਦਾ ਅਧਿਕਾਰ ਹੈ ਕੇ ਕਰਵਾਏ ਇੱਕ ਬਾਹਰੀ ਆਡਿਟ, ਆਮ ਤੌਰ 'ਤੇ ਇੱਕ-ਵਾਰ ਚੈਕ ਹੈ, ਜੋ ਕਿ ਪ੍ਰਬੰਧਨ, ਸ਼ੇਅਰ, ਕਾਨੂੰਨ ਲਾਗੂ ਕਰਨ, ਆਦਿ ਦੇ ਕੇ ਸ਼ੁਰੂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ, ਇਹ ਮੰਨਿਆ ਜਾ ਰਿਹਾ ਹੈ, ਜੋ ਕਿ ਜਾਣਕਾਰੀ ਨੂੰ ਸੁਰੱਖਿਆ ਦੇ ਇੱਕ ਬਾਹਰੀ ਆਡਿਟ ਦੀ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਹੈ, (ਪਰ ਦੀ ਲੋੜ ਨਹੀ) ਵਾਰ ਦਾ ਇੱਕ ਸੈੱਟ ਦੀ ਮਿਆਦ ਦੇ ਲਈ ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਕੰਮ ਕਰਨ ਲਈ. ਪਰ ਕੁਝ ਸੰਗਠਨ ਅਤੇ ਉਦਯੋਗ ਦੇ ਲਈ, ਕਾਨੂੰਨ ਦੇ ਅਨੁਸਾਰ, ਇਸ ਨੂੰ ਲਾਜ਼ਮੀ ਹੈ (ਉਦਾਹਰਨ ਲਈ, ਵਿੱਤੀ ਅਦਾਰੇ ਅਤੇ ਸੰਗਠਨ, ਸੰਯੁਕਤ ਸਟਾਕ ਕੰਪਨੀ ਹੈ, ਅਤੇ ਹੋਰ ਲਈ.).

ਅੰਦਰੂਨੀ ਆਡਿਟ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਇੱਕ ਲਗਾਤਾਰ ਪ੍ਰਕਿਰਿਆ ਹੈ. ਇਸ ਨੂੰ ਇੱਕ ਵਿਸ਼ੇਸ਼ "ਅੰਦਰੂਨੀ ਆਡਿਟ 'ਤੇ ਰੈਗੂਲੇਸ਼ਨ"' ਤੇ ਅਧਾਰਿਤ ਹੈ. ਇਹ ਕੀ ਹੈ? ਅਸਲ ਵਿਚ, ਇਸ ਨੂੰ ਸਰਟੀਫਿਕੇਸ਼ਨ ਦੇ ਕੰਮ, ਸੰਗਠਨ ਵਿੱਚ ਬਾਹਰ ਹੀ ਪ੍ਰਬੰਧਨ ਨੇ ਪ੍ਰਵਾਨਗੀ ਦੇ ਦਿੱਤੀ ਹੈ ਰੂਪ ਵਿੱਚ. ਇੰਟਰਪਰਾਈਜ਼ ਦੀ ਵਿਸ਼ੇਸ਼ ਸੰਸਥਾਗਤ ਉਪਮੰਡਲ ਦੇ ਕੇ ਇੱਕ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਆਡਿਟ.

ਆਡਿਟ ਦੇ ਵਿਕਲਪਕ ਵਰਗੀਕਰਨ

ਆਮ ਮਾਮਲੇ 'ਚ ਕਲਾਸ ਵਿੱਚ ਉਪਰ-ਦੱਸਿਆ ਡਵੀਜ਼ਨ ਦੇ ਇਲਾਵਾ, ਸਾਨੂੰ ਕਈ ਅੰਤਰਰਾਸ਼ਟਰੀ ਵਰਗੀਕਰਨ ਵਿੱਚ ਕੀਤੀ ਭਾਗ ਦੀ ਪਛਾਣ ਕਰ ਸਕਦੇ ਹੋ:

  • ਮਾਹਿਰ ਮਾਹਰ ਦੇ ਨਿੱਜੀ ਅਨੁਭਵ ਨੂੰ, ਇਸ ਦੇ ਚਲਾਉਣ ਦੇ ਆਧਾਰ 'ਤੇ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਅਤੇ ਜਾਣਕਾਰੀ ਨੂੰ ਸਿਸਟਮ ਦੀ ਹਾਲਤ ਪਤਾ ਲੱਗਿਆ ਹੈ;
  • ਸਰਟੀਫਿਕੇਸ਼ਨ ਸਿਸਟਮ ਅਤੇ ਅੰਤਰਰਾਸ਼ਟਰੀ ਪੱਧਰ (ਨੂੰ ISO 17799) ਅਤੇ ਸਰਗਰਮੀ ਦੇ ਇਸ ਖੇਤਰ ਦਾ ਪ੍ਰਬੰਧ ਕਰਨ ਕੌਮੀ ਕਾਨੂੰਨੀ ਯੰਤਰ ਦੇ ਨਾਲ ਪਾਲਣਾ ਕਰਨ ਲਈ ਸੁਰੱਖਿਆ ਉਪਾਅ;
  • ਤਕਨੀਕੀ ਸਾਫਟਵੇਅਰ ਅਤੇ ਹਾਰਡਵੇਅਰ ਕੰਪਲੈਕਸ ਵਿੱਚ ਸੰਭਾਵੀ ਨਿਕੰਮੇਪਨ ਦੀ ਪਛਾਣ 'ਤੇ ਉਦੇਸ਼ ਦਾ ਮਤਲਬ ਹੈ ਦੀ ਵਰਤ ਦੇ ਨਾਲ ਜਾਣਕਾਰੀ ਸਿਸਟਮ ਦੀ ਸੁਰੱਖਿਆ ਦੇ ਵਿਸ਼ਲੇਸ਼ਣ.

ਕਈ ਵਾਰੀ ਇਸ ਨੂੰ ਲਾਗੂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਅਤੇ ਇਸ ਲਈ-ਕਹਿੰਦੇ ਵਧੇਰੇ ਆਡਿਟ ਹੈ, ਜੋ ਕਿ ਉਪਰੋਕਤ ਕਿਸਮ ਦੇ ਸਾਰੇ ਸ਼ਾਮਿਲ ਹਨ. ਤਰੀਕੇ ਨਾਲ ਕਰ ਕੇ, ਉਹ ਸਭ ਉਦੇਸ਼ ਨਤੀਜੇ ਦਿੰਦਾ ਹੈ.

ਕੀਤਾ ਟੀਚੇ ਅਤੇ ਉਦੇਸ਼

ਕੋਈ ਵੀ ਤਸਦੀਕ, ਅੰਦਰੂਨੀ ਜ ਬਾਹਰੀ ਕੀ, ਟੀਚੇ ਅਤੇ ਉਦੇਸ਼ ਨਿਰਧਾਰਿਤ ਕਰਨ ਦੇ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ. ਬਸ ਪਾ, ਤੁਹਾਨੂੰ, ਨੂੰ ਹੈ ਅਤੇ ਕੀ ਪਰਖੀ ਜਾਵੇਗੀ ਪਤਾ ਕਰਨ ਦੀ ਲੋੜ ਹੈ. ਇਹ ਸਾਰੀ ਕਾਰਵਾਈ ਨੂੰ ਬਾਹਰ ਲੈ ਲਈ ਹੋਰ ਵਿਧੀ ਨਿਰਧਾਰਤ ਕਰੇਗਾ.

ਕੰਮ, ਇੰਟਰਪਰਾਈਜ਼, ਸੰਗਠਨ, ਸੰਸਥਾ ਅਤੇ ਇਸ ਦੇ ਕੰਮ ਦੇ ਖਾਸ ਬਣਤਰ ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ ਕਾਫ਼ੀ ਇੱਕ ਬਹੁਤ ਸਾਰਾ ਹੋ ਸਕਦਾ ਹੈ. ਪਰ, ਇਸ ਸਭ ਨੂੰ ਰੀਲਿਜ਼ ਦਰਮਿਆਨ, ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਆਡਿਟ ਦੀ ਜੁੜ ਟੀਚਾ:

  • ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਅਤੇ ਜਾਣਕਾਰੀ ਨੂੰ ਸਿਸਟਮ ਦੇ ਰਾਜ ਦੇ ਿਨਰਧਾਰਨ;
  • ਸੰਭਵ ਬਾਹਰੀ IP ਅਤੇ ਅਜਿਹੇ ਦਖਲ ਦੇ ਸੰਭਵ ਰੇਖਾ ਵਿੱਚ ਘੁਸਪੈਠ ਦਾ ਖਤਰਾ ਨਾਲ ਸੰਬੰਧਿਤ ਖ਼ਤਰੇ ਦੀ ਪੜਤਾਲ;
  • ਘੁਰਨੇ ਅਤੇ ਸੁਰੱਖਿਆ ਸਿਸਟਮ ਵਿੱਚ ਅੰਤਰਾਲ ਦੇ ਸਥਾਨੀਕਰਨ;
  • ਮੌਜੂਦਾ ਮਿਆਰ ਅਤੇ ਰੈਗੂਲੇਟਰੀ ਅਤੇ ਕਾਨੂੰਨੀ ਕੰਮ ਨੂੰ ਜਾਣਕਾਰੀ ਸਿਸਟਮ ਦੀ ਸੁਰੱਖਿਆ ਦੇ ਉਚਿਤ ਪੱਧਰ ਦੇ ਵਿਸ਼ਲੇਸ਼ਣ;
  • ਵਿਕਾਸ ਅਤੇ ਮੌਜੂਦਾ ਸਮੱਸਿਆ ਨੂੰ ਹਟਾਉਣ ਦੇ, ਦੇ ਨਾਲ ਨਾਲ ਮੌਜੂਦਾ ਇਸਤੇਮਲ ਦੇ ਸੁਧਾਰ ਅਤੇ ਨਵ ਿਵਕਾਸ ਦੀ ਪਛਾਣ ਨੂੰ ਸ਼ਾਮਲ ਿਸਫ਼ਾਰ ਦੀ ਡਿਲਿਵਰੀ.

ਵਿਧੀ ਅਤੇ ਆਡਿਟ ਸੰਦ

ਹੁਣ ਬਾਰੇ ਚੈਕ ਹੈ ਅਤੇ ਕੀ ਕਦਮ ਹੈ ਅਤੇ ਅਰਥ ਹੈ ਕਿ ਇਹ ਦਾ ਮਤਲਬ ਹੈ ਕਿ ਇੱਕ ਕੁਝ ਸ਼ਬਦ.

ਇੱਕ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਆਡਿਟ ਕਈ ਪੜਾਅ ਦੇ ਸ਼ਾਮਲ ਹਨ:

  • ਤਸਦੀਕ ਕਾਰਵਾਈ ਸ਼ੁਰੂ (ਦੇ ਹੱਕ ਅਤੇ ਆਡੀਟਰ ਦੀ ਜ਼ਿੰਮੇਵਾਰੀ ਦੇ ਸਾਫ ਪਰਿਭਾਸ਼ਾ, ਆਡੀਟਰ ਯੋਜਨਾ ਦੀ ਤਿਆਰੀ ਅਤੇ ਪ੍ਰਬੰਧਨ ਦੇ ਨਾਲ ਇਸ ਦੇ ਤਾਲਮੇਲ ਲੱਭੇਗਾ, ਅਧਿਐਨ ਦੀ ਸੀਮਾ ਦੇ ਸਵਾਲ ਦਾ, ਸੰਗਠਨ ਵਚਨਬੱਧਤਾ ਦੇ 'ਤੇ ਲਾਗੂ ਦੇਖਭਾਲ ਕਰਨ ਲਈ ਅਤੇ ਸੰਬੰਧਿਤ ਜਾਣਕਾਰੀ ਦੀ ਸਿਰ ਪ੍ਰਬੰਧ);
  • ਸ਼ੁਰੂਆਤੀ ਡਾਟਾ (ਸੁਰੱਖਿਆ ਬਣਤਰ, ਸੁਰੱਖਿਆ ਫੀਚਰ ਦੀ ਵੰਡ, ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਅਤੇ ਸੰਚਾਰ ਚੈਨਲ ਅਤੇ ਹੋਰ ਬਣਤਰ ਦੇ ਨਾਲ IP ਦੀ ਗੱਲਬਾਤ, ਕੰਪਿਊਟਰ ਨੈੱਟਵਰਕ ਦੀ ਉਪਭੋਗੀ ਦੀ ਇੱਕ ਲੜੀ, ਦ੍ਰਿੜ੍ਹਤਾ ਪਰੋਟੋਕਾਲ, ਆਦਿ ਦੀ ਜਾਣਕਾਰੀ, ਦ੍ਰਿੜ੍ਹਤਾ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਸਿਸਟਮ ਦੀ ਕਾਰਗੁਜ਼ਾਰੀ ਵਿਸ਼ਲੇਸ਼ਣ ਢੰਗ ਦੀ ਸੁਰੱਖਿਆ ਦੇ ਪੱਧਰ ਨੂੰ) ਇਕੱਠਾ;
  • ਇੱਕ ਵਿਆਪਕ ਜ ਅੰਸ਼ਕ ਨਿਰੀਖਣ ਕਰਨ ਹੈ;
  • ਡਾਟਾ ਵਿਸ਼ਲੇਸ਼ਣ (ਕਿਸੇ ਵੀ ਕਿਸਮ ਦੀ ਹੈ ਅਤੇ ਰਹਿਤ ਦੀ ਦੇ ਖਤਰੇ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ);
  • ਿਸਫ਼ਾਰ ਜਾਰੀ ਸੰਭਾਵੀ ਸਮੱਸਿਆ ਨੂੰ ਹੱਲ ਕਰਨ ਲਈ;
  • ਦੀ ਰਿਪੋਰਟ ਪੀੜ੍ਹੀ.

ਕਿਉਕਿ ਇਸ ਦੇ ਫੈਸਲੇ ਨੂੰ ਕੰਪਨੀ ਦੇ ਪ੍ਰਬੰਧਨ ਅਤੇ ਆਡੀਟਰ ਦੇ ਵਿਚਕਾਰ ਸਿਰਫ਼ ਬਣਾਇਆ ਗਿਆ ਹੈ, ਪਹਿਲਾ ਪੜਾਅ ਹੈ, ਸਭ ਸਧਾਰਨ ਹੈ. ਵਿਸ਼ਲੇਸ਼ਣ ਦੀ ਸੀਮਾ ਦੇ ਕਰਮਚਾਰੀ ਜ ਸ਼ੇਅਰ ਦੇ ਆਮ ਬੈਠਕ 'ਤੇ ਵਿਚਾਰ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ. ਇਸ ਨੂੰ ਅਤੇ ਸਾਰੇ ਹੋਰ ਕਾਨੂੰਨੀ ਖੇਤਰ ਨਾਲ ਸਬੰਧਤ.

ਬੇਸਲਾਈਨ ਡਾਟਾ ਦੇ ਭੰਡਾਰ 'ਦੇ ਦੂਜੇ ਪੜਾਅ' ਤੇ, ਇਸ ਨੂੰ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਜ ਬਾਹਰੀ ਸੁਤੰਤਰ ਸਰਟੀਫਿਕੇਸ਼ਨ ਦੀ ਅੰਦਰੂਨੀ ਆਡਿਟ ਹੁੰਦਾ ਹੈ ਕਿ ਕੀ ਸਭ ਸਰੋਤ-ਤੀਬਰ ਹੈ. ਇਹ ਤੱਥ ਹੈ ਕਿ ਇਸ ਪੜਾਅ 'ਤੇ ਤੁਹਾਨੂੰ ਨਾ ਸਿਰਫ਼ ਤਕਨੀਕੀ ਸਾਰੇ ਹਾਰਡਵੇਅਰ ਅਤੇ ਸਾਫਟਵੇਅਰ ਨਾਲ ਸਬੰਧਤ ਦਸਤਾਵੇਜ਼ ਦਾ ਮੁਆਇਨਾ ਕਰਨ ਦੀ ਲੋੜ ਹੈ, ਪਰ ਇਹ ਵੀ ਤੰਗ-ਇਿੰਿਰਜਵਊ ਕੰਪਨੀ ਦੇ ਕਰਮਚਾਰੀ ਨੂੰ ਕਾਰਨ ਹੁੰਦਾ ਹੈ, ਅਤੇ ਸਭ ਮਾਮਲੇ ਵਿੱਚ ਵੀ ਵਿਸ਼ੇਸ਼ ਸਵਾਲ ਜ ਸਰਵੇਖਣ ਭਰਨ ਦੇ ਨਾਲ.

ਤਕਨੀਕੀ ਦਸਤਾਵੇਜ਼ ਲਈ ਦੇ ਰੂਪ ਵਿੱਚ, ਇਸ ਨੂੰ ਸਾਫਟਵੇਅਰ ਦੇ ਸਥਾਪਤ ਕੀਤਾ ਸੁਰੱਖਿਆ ਦੀ ਦੇ ਤੌਰ ਤੇ, ਇਸ ਦੇ ਕਰਮਚਾਰੀ ਨੂੰ ਅਤੇ ਪਹੁੰਚ ਅਧਿਕਾਰ ਦੀ ਤਰਜੀਹ ਦੇ ਪੱਧਰ IC ਬਣਤਰ 'ਤੇ ਡਾਟਾ ਪ੍ਰਾਪਤ ਸਿਸਟਮ-ਸੰਬੰਧੀ ਅਤੇ ਐਪਲੀਕੇਸ਼ਨ ਸਾਫਟਵੇਅਰ (ਕਾਰੋਬਾਰ ਕਾਰਜ ਲਈ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ, ਆਪਣੇ ਪ੍ਰਬੰਧਨ ਅਤੇ ਲੇਖਾ) ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ, ਦੇ ਨਾਲ ਨਾਲ ਕਰਨ ਲਈ ਮਹੱਤਵਪੂਰਨ ਹੈ ਅਤੇ ਗੈਰ-ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਕਿਸਮ (ਵਾਇਰਸ ਸਾਫਟਵੇਅਰ, ਫਾਇਰਵਾਲ, ਆਦਿ). ਇਸ ਦੇ ਨਾਲ, ਇਸ ਨੈੱਟਵਰਕ ਅਤੇ ਦੂਰਸੰਚਾਰ ਸੇਵਾ ਦੀ ਪ੍ਰਦਾਤਾ ਦੀ ਪੂਰੀ ਤਸਦੀਕ (ਨੈੱਟਵਰਕ ਸੰਗਠਨ, ਪਰੋਟੋਕਾਲ ਕੁਨੈਕਸ਼ਨ ਲਈ ਵਰਤਿਆ, ਸੰਚਾਰ ਚੈਨਲ ਦੀ ਕਿਸਮ, ਪ੍ਰਸਾਰਣ ਅਤੇ ਪ੍ਰਾਪਤੀ ਢੰਗ ਦੀ ਜਾਣਕਾਰੀ ਵਹਿੰਦਾ ਹੈ, ਅਤੇ ਹੋਰ) ਵੀ ਸ਼ਾਮਲ ਹਨ. ਹੋਣ ਦੇ ਨਾਤੇ ਸਪਸ਼ਟ ਹੈ, ਇਸ ਨੂੰ ਵਾਰ ਦੀ ਇੱਕ ਬਹੁਤ ਸਾਰਾ ਲੱਗਦਾ ਹੈ.

ਅਗਲੇ ਪੜਾਅ ਵਿੱਚ, ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਆਡਿਟ ਦੇ ਢੰਗ. ਉਹ ਤਿੰਨ ਹਨ:

  • ਖਤਰੇ ਨੂੰ ਵਿਸ਼ਲੇਸ਼ਣ (ਸਭ ਮੁਸ਼ਕਲ ਤਕਨੀਕ, IP ਉਲੰਘਣਾ ਦੇ ਘੁਸਪੈਠ ਅਤੇ ਇਸ ਦੇ ਇਕਸਾਰਤਾ ਦੀ ਹਰ ਸੰਭਵ ਢੰਗ ਅਤੇ ਸੰਦ ਵਰਤ ਆਡੀਟਰ ਦੇ ਇਰਾਦੇ 'ਤੇ ਅਧਾਰਿਤ);
  • ਮਿਆਰ ਅਤੇ ਕਾਨੂੰਨ (ਸੌਖੇ ਅਤੇ ਸਭ ਅਮਲੀ ਢੰਗ ਨੂੰ ਮਾਮਲੇ ਦੀ ਮੌਜੂਦਾ ਹਾਲਤ ਦੀ ਤੁਲਨਾ ਅਤੇ ਅੰਤਰਰਾਸ਼ਟਰੀ ਮਿਆਰ ਅਤੇ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਦੇ ਖੇਤਰ ਵਿਚ ਘਰੇਲੂ ਦਸਤਾਵੇਜ਼ ਦੀ ਲੋੜ 'ਤੇ ਅਧਾਰਿਤ) ਦੀ ਪਾਲਣਾ ਦਾ ਅਨੁਮਾਨ;
  • ਮਿਲਾ ਢੰਗ ਹੈ, ਜੋ ਕਿ ਪਹਿਲੇ ਦੋ ਕਰਦਾ ਹੈ.

ਆਪਣੇ ਵਿਸ਼ਲੇਸ਼ਣ ਦੇ ਤਸਦੀਕ ਦੇ ਨਤੀਜੇ ਪ੍ਰਾਪਤ ਕਰਨ ਦੇ ਬਾਅਦ. ਫੰਡਜ਼ ਆਡਿਟ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਦੀ ਹੈ, ਜੋ ਕਿ ਵਿਸ਼ਲੇਸ਼ਣ ਲਈ ਵਰਤਿਆ ਜਾਦਾ ਹੈ, ਕਾਫ਼ੀ ਭਿੰਨ ਜਾ ਸਕਦਾ ਹੈ. ਇਹ ਸਭ ਉਦਯੋਗ, ਜਾਣਕਾਰੀ ਦੀ ਕਿਸਮ, ਸਾਫਟਵੇਅਰ ਤੁਹਾਨੂੰ ਵਰਤਣ, ਸੁਰੱਖਿਆ ਅਤੇ ਇਸ 'ਤੇ. ਪਰ, ਦੇ ਰੂਪ ਵਿੱਚ ਪਹਿਲੀ ਢੰਗ' ਤੇ ਵੇਖਿਆ ਜਾ ਸਕਦਾ ਹੈ, ਆਡੀਟਰ ਮੁੱਖ ਤੌਰ 'ਤੇ ਆਪਣੇ ਆਪਣੇ ਤਜਰਬੇ' ਤੇ ਭਰੋਸਾ ਕਰਨ ਦੀ ਹੈ ਦੇ ਖਾਸ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ.

ਅਤੇ ਇਹ ਹੈ ਜੋ ਸਿਰਫ ਦਾ ਮਤਲਬ ਹੈ ਕਿ ਇਸ ਨੂੰ ਪੂਰੀ ਜਾਣਕਾਰੀ ਤਕਨਾਲੋਜੀ ਅਤੇ ਡਾਟਾ ਸੁਰੱਖਿਆ ਦੇ ਖੇਤਰ ਵਿੱਚ ਯੋਗਤਾ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ. ਅਤੇ ਇਸ ਵਿਸ਼ਲੇਸ਼ਣ, ਆਡੀਟਰ ਦੇ ਆਧਾਰ 'ਤੇ ਸੰਭਵ ਖ਼ਤਰੇ ਦਾ ਹਿਸਾਬ.

ਯਾਦ ਰੱਖੋ ਕਿ ਇਸ ਨੂੰ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਨੂੰ ਜ ਵਰਤਿਆ ਹੈ, ਉਦਾਹਰਨ ਲਈ ਪ੍ਰੋਗਰਾਮ ਵਿੱਚ ਨਾ ਸਿਰਫ ਪੇਸ਼ ਆਉਣਾ ਚਾਹੀਦਾ ਹੈ, ਕਾਰੋਬਾਰ ਜ ਲੇਖਾ ਲਈ, ਪਰ ਇਹ ਵੀ ਸਾਫ਼-ਸਾਫ਼ ਕਿਸ ਨੂੰ ਸਮਝਣ ਲਈ ਇੱਕ ਹਮਲਾਵਰ ਚੋਰੀ, ਨੁਕਸਾਨ ਅਤੇ ਡਾਟਾ ਦੀ ਤਬਾਹੀ, ਉਲੰਘਣਾ ਲਈ ਸ਼ਰਤ ਦੀ ਰਚਨਾ ਦੇ ਉਦੇਸ਼ ਲਈ ਜਾਣਕਾਰੀ ਸਿਸਟਮ ਵਿੱਚ ਪਾਰ ਕਰ ਸਕਦਾ ਹੈ ਕੰਪਿਊਟਰਸ ਵਿੱਚ, ਵਾਇਰਸ ਜ ਮਾਲਵੇਅਰ ਦੇ ਫੈਲਣ.

ਆਡਿਟ ਰਿਪੋਰਟ ਹੈ ਅਤੇ ਸਮੱਸਿਆ ਨੂੰ ਹੱਲ ਕਰਨ ਲਈ ਸਿਫਾਰਸ਼ ਦੀ ਪੜਤਾਲ

ਵਿਸ਼ਲੇਸ਼ਣ ਦੇ ਆਧਾਰ 'ਤੇ ਮਾਹਰ ਸੁਰੱਖਿਆ ਦੀ ਸਥਿਤੀ ਬਾਰੇ ਸਮਾਪਤ ਕੀਤਾ ਅਤੇ ਮੌਜੂਦਾ ਜ ਸੰਭਾਵੀ ਸਮੱਸਿਆ ਨੂੰ ਹੱਲ ਕਰਨ ਲਈ ਸਿਫਾਰਸ਼, ਸੁਰੱਖਿਆ ਅੱਪਗਰੇਡ, ਆਦਿ ਦਿੰਦਾ ਹੈ ਿਸਫ਼ਾਰ ਸਿਰਫ ਨਿਰਪੱਖ ਨਹੀ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ, ਪਰ ਇਹ ਵੀ ਸਾਫ਼-ਸਾਫ਼ Enterprise ਸੰਬੰਧੀ ਅਸਲੀਅਤ ਨੂੰ ਬੰਨ੍ਹਿਆ. ਨੂੰ ਹੋਰ ਸ਼ਬਦ ਵਿੱਚ, ਕੰਪਿਊਟਰ ਜ ਸਾਫਟਵੇਅਰ ਦੀ ਸੰਰਚਨਾ ਅੱਪਗਰੇਡ 'ਤੇ ਸੁਝਾਅ ਨੂੰ ਸਵੀਕਾਰ ਨਹੀ ਕਰ ਰਹੇ ਹਨ. ਇਹ ਬਰਾਬਰ ਆਪਣੀ ਮੰਜ਼ਲ, ਸਥਾਨ ਅਤੇ appropriateness ਨਿਰਧਾਰਤ ਬਿਨਾ "ਭਰੋਸੇਯੋਗ" ਮੁਲਾਜ਼ਮ, ਨਵ ਟਰੈਕਿੰਗ ਸਿਸਟਮ ਇੰਸਟਾਲ ਰੱਦ ਦੀ ਸਲਾਹ ਲਾਗੂ ਹੁੰਦਾ ਹੈ.

ਵਿਸ਼ਲੇਸ਼ਣ ਦੇ ਆਧਾਰ 'ਤੇ, ਇੱਕ ਨਿਯਮ ਦੇ ਤੌਰ ਤੇ, ਉਥੇ ਕਈ ਖਤਰੇ ਨੂੰ ਗਰੁੱਪ ਹਨ. ਇਸ ਮਾਮਲੇ ਵਿੱਚ, ਇੱਕ ਸੰਖੇਪ ਰਿਪੋਰਟ ਦੋ ਕੁੰਜੀ ਸੂਚਕ ਵਰਤਦਾ ਹੈ ਕੰਪਾਇਲ ਕਰਨ: (. ਜਾਇਦਾਦ ਦੇ ਨੁਕਸਾਨ, ਵੱਕਾਰ ਦੀ ਕਮੀ, ਚਿੱਤਰ ਦੇ ਨੁਕਸਾਨ ਅਤੇ ਇਸ 'ਤੇ) ਇੱਕ ਹਮਲੇ ਦੀ ਸੰਭਾਵਨਾ ਹੈ ਅਤੇ ਇਸ ਦੇ ਨਤੀਜੇ ਦੇ ਤੌਰ' ਤੇ ਕੰਪਨੀ ਨੂੰ ਹੋਏ ਨੁਕਸਾਨ. ਪਰ, ਗਰੁੱਪ ਦੇ ਪ੍ਰਦਰਸ਼ਨ ਨੂੰ ਵੀ ਉਸੇ ਨਹੀ ਹਨ. ਮਿਸਾਲ ਲਈ, ਹਮਲੇ ਦੀ ਸੰਭਾਵਨਾ ਦੇ ਲਈ ਘੱਟ-ਪੱਧਰ ਸੂਚਕ ਵਧੀਆ ਹੈ. ਇਸ ਦੇ ਉਲਟ 'ਤੇ - ਨੁਕਸਾਨ ਲਈ.

ਕੇਵਲ ਤਦ ਹੀ ਇੱਕ ਰਿਪੋਰਟ ਵੇਰਵੇ ਸਾਰੇ ਪੜਾਅ, ਢੰਗ ਅਤੇ ਖੋਜ ਦੇ ਜ਼ਰੀਏ ਚਿੱਤਰਕਾਰ ਕੰਪਾਇਲ. ਉਸ ਨੇ ਲੀਡਰਸ਼ਿਪ ਨਾਲ ਸਹਿਮਤ ਹੋ ਅਤੇ ਦੋ ਪਾਸੇ ਦੁਆਰਾ ਦਸਤਖਤ - ਕੰਪਨੀ ਅਤੇ ਆਡੀਟਰ. ਜੇ ਆਡਿਟ ਅੰਦਰੂਨੀ, ਇੱਕ ਰਿਪੋਰਟ ਆਪੋ ਸੰਸਥਾਗਤ ਇਕਾਈ ਹੈ, ਜੋ ਕਿ ਬਾਅਦ ਉਹ, ਨੂੰ ਫਿਰ, ਸਿਰ ਦੇ ਕੇ ਦਸਤਖਤ ਕੀਤੇ ਦਾ ਸਿਰ ਹੈ.

ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਆ ਆਡਿਟ: ਉਦਾਹਰਨ

ਅੰਤ ਵਿੱਚ, ਸਾਨੂੰ ਇੱਕ ਦੀ ਸਥਿਤੀ ਹੈ, ਜੋ ਕਿ ਹੀ ਹੋਇਆ ਹੈ ਦੇ ਸਧਾਰਨ ਮਿਸਾਲ ਉੱਤੇ ਗੌਰ ਕਰੋ. ਕਈ, ਰਾਹ, ਇਸ ਨੂੰ ਬਹੁਤ ਹੀ ਜਾਣੂ ਲੱਗਦਾ ਹੈ ਹੋ ਸਕਦਾ ਹੈ.

ਉਦਾਹਰਨ ਲਈ, ਇੱਕ ਕੰਪਨੀ ਦੇ ਸੰਯੁਕਤ ਰਾਜ ਅਮਰੀਕਾ ਵਿੱਚ ਖਰੀਦ ਦਾ ਸਟਾਫ, ਨੂੰ ICQ ਤੁਰੰਤ ਦੂਤ ਕੰਪਿਊਟਰ ਵਿਚ ਸਥਾਪਿਤ (ਕਰਮਚਾਰੀ ਅਤੇ ਕੰਪਨੀ ਦਾ ਨਾਮ ਦੇ ਨਾਮ ਸਪੱਸ਼ਟ ਕਾਰਨ ਲਈ ਨਾਮ ਨਹੀ ਹੈ). ਗੱਲਬਾਤ ਇਸ ਪ੍ਰੋਗਰਾਮ ਦੇ ਜ਼ਰੀਏ ਠੀਕ ਕੀਤੇ ਗਏ ਸਨ. ਪਰ, "ICQ" ਸੁਰੱਖਿਆ ਦੇ ਮਾਮਲੇ ਵਿੱਚ ਕਾਫ਼ੀ ਕਮਜ਼ੋਰ ਹੈ. ਵਾਰ 'ਤੇ ਜ ਰਜਿਸਟਰੇਸ਼ਨ ਨੰਬਰ' ਤੇ ਸਵੈ ਕਰਮਚਾਰੀ ਨੂੰ ਇੱਕ ਈਮੇਲ ਪਤਾ ਹੈ, ਨਾ ਸੀ, ਜ ਹੁਣੇ ਹੀ ਇਸ ਨੂੰ ਦੇਣ ਨਾ ਕਰਨਾ ਚਾਹੁੰਦੇ ਸੀ. ਇਸ ਦੀ ਬਜਾਇ, ਉਸ ਨੇ ਈ-ਮੇਲ, ਅਤੇ ਇਹ ਵੀ ਗੈਰ-ਮੌਜੂਦ ਡੋਮੇਨ ਨੂੰ ਕੁਝ ਕਰਨ ਲਈ ਕਿਹਾ.

ਹਮਲਾਵਰ ਕੀ ਚਾਹੁੰਦਾ? ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਦਾ ਇੱਕ ਆਡਿਟ ਕੇ ਵਿਖਾਇਆ ਗਿਆ ਹੈ, ਇਸ ਨੂੰ ਬਿਲਕੁਲ ਇਸ ਦੇ ਨੁਕਸਾਨ ਦਾ ਕਾਰਨ ਇੱਕੋ ਡੋਮੇਨ ਰਜਿਸਟਰ ਕੀਤਾ ਜਾਵੇਗਾ ਅਤੇ ਇਸ ਵਿੱਚ ਹੋਵੇਗਾ, ਇਕ ਹੋਰ ਰਜਿਸਟਰੇਸ਼ਨ ਟਰਮੀਨਲ ਬਣਾਇਆ ਹੈ, ਅਤੇ ਫਿਰ Mirabilis ਕੰਪਨੀ ਹੈ, ਜੋ ਕਿ, ਨੂੰ ICQ ਸੇਵਾ ਦਾ ਮਾਲਕ ਹੈ ਪਾਸਵਰਡ ਰਿਕਵਰੀ ਦੀ ਬੇਨਤੀ ਕਰਨ ਲਈ ਇੱਕ ਸੁਨੇਹਾ ਭੇਜਣ ਜਾ ਸਕਦਾ ਹੈ (ਹੈ, ਜੋ ਕਿ ਕੀਤਾ ਜਾਵੇਗਾ ). ਇੱਕ ਮੌਜੂਦਾ ਘੁਸਪੈਠੀਏ ਮੇਲ ਕਰਨ ਦੀ ਦਿਸ਼ਾ - ਮੇਲ ਸਰਵਰ ਦੇ ਕਰਤਾ ਦੇ ਤੌਰ ਤੇ ਨਹੀ ਸੀ, ਇਸ ਨੂੰ ਦਿਸ਼ਾ ਸ਼ਾਮਲ ਕੀਤਾ ਗਿਆ ਹੈ.

ਇਸ ਦੇ ਨਤੀਜੇ ਦੇ ਤੌਰ ਤੇ, ਉਹ ਨੂੰ ਦਿੱਤੀ ICQ ਨੰਬਰ ਨਾਲ ਪੱਤਰ ਵਿਹਾਰ ਕਰਨ ਲਈ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ ਅਤੇ ਸਪਲਾਇਰ ਇੱਕ ਨੂੰ ਕੁਝ ਦੇਸ਼ ਵਿਚ ਮਾਲ ਦੇ ਪ੍ਰਾਪਤ ਕਰਤਾ ਦੇ ਪਤੇ ਨੂੰ ਤਬਦੀਲ ਕਰਨ ਲਈ ਸੂਚਿਤ. ਇਸ ਲਈ, ਮਾਲ ਇੱਕ ਅਣਜਾਣ ਮੰਜ਼ਿਲ ਨੂੰ ਭੇਜਿਆ ਹੈ. ਅਤੇ ਇਸ ਨੂੰ ਸਭ ਭੋਲੇ ਮਿਸਾਲ ਹੈ. ਇਸ ਲਈ, ਆਲਸੀ ਚਲਣ. ਅਤੇ ਹੋਰ ਵੀ ਗੰਭੀਰ ਹੈਕਰ ਹੋਰ ਵੀ ਬਹੁਤ ਕੁਝ ਕਰਨ ਦੇ ਯੋਗ ਹਨ, ਜੋ ਇਸ ਬਾਰੇ ਕੀ ...

ਸਿੱਟਾ

ਇੱਥੇ ਇੱਕ ਸੰਖੇਪ ਅਤੇ ਸਾਰੇ ਕਿ IP ਸੁਰੱਖਿਆ ਆਡਿਟ ਨਾਲ ਸਬੰਧਤ ਹੈ. ਇਹ ਸੱਚ ਹੈ, ਇਸ ਨੂੰ ਇਸ ਨੂੰ ਦੇ ਹਰ ਪਹਿਲੂ ਨਾਲ ਪ੍ਰਭਾਵਿਤ ਨਹੀ ਹੈ. ਇਸ ਦਾ ਕਾਰਨ ਹੈ, ਜੋ ਕਿ ਹੁਣੇ ਹੀ ਸਮੱਸਿਆ ਹੈ ਅਤੇ ਇਸ ਦੇ ਚਲਣ ਦੇ ਢੰਗ ਦੀ ਫ਼ਾਰਮੂਲੇ ਵਿੱਚ ਕਾਰਕ ਦਾ ਇੱਕ ਬਹੁਤ ਸਾਰਾ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਹੈ, ਇਸ ਲਈ ਹਰ ਇੱਕ ਮਾਮਲੇ 'ਚ ਪਹੁੰਚ ਸਖਤੀ ਵਿਅਕਤੀ ਹੈ. ਇਸ ਦੇ ਨਾਲ, ਢੰਗ ਅਤੇ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਆਡਿਟ ਦੇ ਜ਼ਰੀਏ ਵੱਖ-ਵੱਖ ICS ਲਈ ਵੱਖ-ਵੱਖ ਹੋ ਸਕਦਾ ਹੈ. ਪਰ, ਮੈਨੂੰ ਲੱਗਦਾ ਹੈ, ਬਹੁਤ ਸਾਰੇ ਦੇ ਲਈ ਅਜਿਹੇ ਟੈਸਟ ਦੇ ਜਨਰਲ ਅਸੂਲ ਵੀ ਪ੍ਰਾਇਮਰੀ ਪੱਧਰ 'ਤੇ ਜ਼ਾਹਰ ਹੋ.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 pa.atomiyme.com. Theme powered by WordPress.