सुरक्षा उल्लंघन कैसे होते हैं?
सुरक्षा उल्लंघन कैसे होते हैं?

वीडियो: सुरक्षा उल्लंघन कैसे होते हैं?

वीडियो: सुरक्षा उल्लंघन कैसे होते हैं?
वीडियो: सुरक्षा क्या है? औद्योगिक सुरक्षा | सभी प्रमुख नियम व सुरक्षा के प्रकार | iti sansaar 2024, दिसंबर
Anonim

ए सुरक्षा भंग होता है जब एक घुसपैठिया किसी संगठन के संरक्षित सिस्टम तक अनधिकृत पहुंच प्राप्त करता है और आंकड़े . साइबर अपराधी या दुर्भावनापूर्ण एप्लिकेशन बायपास सुरक्षा प्रतिबंधित क्षेत्रों तक पहुंचने के लिए तंत्र। ए सुरक्षा का उल्लंघन करना एक प्रारंभिक चरण का उल्लंघन है जो सिस्टम को नुकसान पहुंचा सकता है और आंकड़े हानि।

यहां, सुरक्षा उल्लंघनों के तीन मुख्य कारण क्या हैं?

तीन मुख्य डेटा के लिए कारणों का हवाला दिया गया था उल्लंघनों अंतिम तिमाही में: दुर्भावनापूर्ण या आपराधिक हमले (59%), मानवीय त्रुटि (36%), और सिस्टम दोष (5%)। अधिकांश सूचनाएं साइबर घटनाओं का प्रत्यक्ष परिणाम थीं, जिनमें फ़िशिंग, मैलवेयर, रैंसमवेयर, जानवर-बल के हमले, समझौता या चोरी की गई साख, और हैकिंग शामिल हैं।

इसके बाद, सवाल यह है कि सुरक्षा उल्लंघन कितने आम हैं? 2005 में, 157 डेटा उल्लंघनों यू.एस. में रिपोर्ट किए गए, जिसमें 66.9 मिलियन रिकॉर्ड उजागर हुए। 2014 में, 783 डेटा उल्लंघनों रिपोर्ट किए गए, कम से कम 85.61 मिलियन कुल रिकॉर्ड उजागर हुए, जो 2005 से लगभग 500 प्रतिशत की वृद्धि का प्रतिनिधित्व करते हैं। यह संख्या तीन वर्षों में दोगुनी से अधिक 1, 579 ने रिपोर्ट की उल्लंघनों 2017 में।

इसे ध्यान में रखते हुए, उल्लंघन कैसे होते हैं?

एक डेटा उल्लंघन होता है जब एक साइबर अपराधी सफलतापूर्वक डेटा स्रोत में घुसपैठ करता है और संवेदनशील जानकारी निकालता है। यह स्थानीय फाइलों को चुराने के लिए कंप्यूटर या नेटवर्क तक पहुंच या दूरस्थ रूप से नेटवर्क सुरक्षा को दरकिनार करके भौतिक रूप से किया जा सकता है।

सुरक्षा का उल्लंघन क्या है?

ए सुरक्षा का उल्लंघन करना क्या कोई ऐसी घटना है जिसके परिणामस्वरूप डेटा, एप्लिकेशन, सेवाओं, नेटवर्क और/या उपकरणों की उनके अंतर्निहित को दरकिनार कर अनधिकृत पहुंच होती है सुरक्षा तंत्र। ए सुरक्षा का उल्लंघन करना a. के रूप में भी जाना जाता है सुरक्षा उल्लंघन।

सिफारिश की: