Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
विषयसूची:
साइबर हमलों के महामारी के भय से बैंकिंग और वित्तीय संगठनों ने अपने ग्राहकों को बेहतर समाधान प्रदान करने के लिए और अधिक काम करने के लिए नेतृत्व किया है, जो नवीनतम तकनीकों का उपयोग करते हैं। इसके बदले में, नियामक अनुपालन पर खर्च में वृद्धि हुई है, साथ ही वित्तीय नियमों की उचित समझ के साथ फर्म आईटी क्षमताओं का विकास भी हुआ है। एक मंच जिसका उपयोग इस संबंध में अत्यधिक उपयोग किया गया है और सोशल मीडिया का महत्व बहुत अधिक है।
वित्तीय सेवाओं में सुरक्षा रुझान
माइक्रोसॉफ्ट ट्रस्टवर्थी कंप्यूटिंग ने एक नई रिपोर्ट जारी की है जो कुछ सुरक्षा को हाइलाइट करती है वित्तीय सेवाओं में रुझान । माइक्रोसॉफ्ट की रिपोर्ट में कुछ महत्वपूर्ण निष्कर्षों की जानकारी दी गई है और सुरक्षा उल्लंघनों को प्रभावी ढंग से प्रतिक्रिया देने के लिए कुछ सिफारिशें कर रही हैं क्योंकि हम जानते हैं कि नीतियों और प्रक्रियाओं को लागू करना पर्याप्त नहीं होगा।
यहां एकत्रित अज्ञात डेटा के रूप में रिपोर्ट में पहचाने गए रुझान हैं सर्वेक्षण के दौरान 12,000 उत्तरदाताओं से। रुझान विश्वव्यापी नमूने के प्रतिनिधि हैं।
भूमिकाओं को परिभाषित करना
यह देखा गया है कि कुछ वित्तीय संगठन संसाधनों तक पहुंच के प्रबंधन के लिए कर्मचारी भूमिकाओं (जैसे प्रशासक, उपयोगकर्ता और अतिथि) का उपयोग या परिभाषित नहीं करते हैं। यह संसाधनों को हमलों / गैरकानूनी पहुंच के लिए कमजोर छोड़ देता है। रिपोर्ट टीम द्वारा दुनिया भर में सर्वेक्षण किए गए अधिकांश उद्योगों में भूमिका-आधारित पहुंच नियंत्रण के लिए कोई उपाय नहीं था। जब उद्योगों और वित्तीय संगठनों के बीच एक अंतिम तुलना की गई, तो पाया गया कि बाद में इस मामले में अधिक परिपक्व था क्योंकि उन्होंने उचित नीति और अभ्यास के आधार पर उपयोगकर्ता पहुंच को लॉग और ऑडिट किया था।
मानव क्रियाएं
हालांकि मानव कारक एक है किसी भी सुरक्षा योजना की सफलता के लिए महत्वपूर्ण योगदानकर्ताओं में से, यह संभावित जोखिमों में से एक के रूप में भी उभरता है। महत्वपूर्ण सूचना संपत्तियों तक पहुंच रखने वाले अज्ञात या दुर्भावनापूर्ण इरादों वाले कार्मिक उन संपत्तियों की सुरक्षा और सुरक्षा के लिए खतरा पैदा कर सकते हैं।
अप्रभावी डेटा निपटान तकनीक
सुरक्षित रूप से और सुरक्षित रूप से डेटा का निपटान करना बेहद महत्वपूर्ण है ताकि यह करता है किसी भी दुश्मन के हाथों में नहीं आते हैं। इसके लिए, प्रत्येक संगठन के लिए एक आवश्यक डेटा निपटान नीति तैयार करना जरूरी है जिसमें आवश्यक उपकरण के साथ सुरक्षित तरीके से डेटा को कैसे और कहां निपटाना है।
औपचारिक जोखिम प्रबंधन कार्यक्रम के लिए कोई समर्थन नहीं
सर्वेक्षण का एक काफी अच्छा प्रतिशत वित्तीय संगठनों ने अभी तक एक औपचारिक जोखिम प्रबंधन कार्यक्रम स्थापित नहीं किया है। ऐसे संगठन और अन्य केवल तभी जोखिम मूल्यांकन करते हैं जब कोई घटना होती है और क्षति हो जाती है। फिर से, उद्योगों की तुलना में सर्वेक्षण में, वित्तीय संगठन इस संबंध में बेहतर किराया देते हैं। मुझे यह सोचने लगा, क्यों सुरक्षा बिंदु से औपचारिक जोखिम प्रबंधन कार्यक्रम इतना आवश्यक है? खैर, एक औपचारिक जोखिम प्रबंधन कार्यक्रम स्थापित करना और नियमित जोखिम आकलन करना एक संगठन को इस बात को ट्रैक रखने में सहायता कर सकता है कि कितना संवेदनशील डेटा संग्रहीत किया जाता है और एप्लिकेशन, डेटाबेस, सर्वर और नेटवर्क पर प्रसारित किया जाता है। इसके अलावा, जोखिम मूल्यांकन डेटा को अनधिकृत उपयोग, पहुंच, हानि, विनाश और झूठीकरण से बचाने में मदद करता है।
रिपोर्ट में किए गए सिफारिश
भूमिका से पहुंच प्रतिबंधित करें। केवल विश्वसनीय कर्मचारियों के सदस्यों के अपेक्षाकृत छोटे सेट तक पहुंच अनुमति सीमित करें। संगठनों के पास एक सूचना सुरक्षा योजना भी होनी चाहिए। ऐसी योजनाएं सबसे प्रभावी होती हैं जब वे एक बड़ी सूचना जोखिम प्रबंधन ढांचे के साथ एकीकृत होते हैं।
पूरी जानकारी के लिए, माइक्रोसॉफ्ट से रिपोर्ट डाउनलोड करें।
पैन्टेक सी 610 हैंडसेट वोक्सवैगन बग की तरह है, जिसमें एक मर्सिडीज इंजन गिरा था। इसमें एटी एंड टी की चालाक 3 जी सेवाओं का उपयोग करने के लिए बनाया गया एक बुनियादी सीपी फोन है, जैसे इंटरनेट ब्राउज़िंग और स्ट्रीमिंग वीडियो। तो परिणाम मिश्रित होते हैं: आप 120 मील प्रति घंटे की यात्रा कर सकते हैं, लेकिन आप अभी भी वोक्सवैगन में हैं। 3 जी सेवाओं शांत हैं, लेकिन आपको सी 610 के अल्फ़ान्यूमेरिक कीपैड और छोटे डिस्प्ले स्क्रीन का उपयोग करके उन्हें एक्सेस करना होगा। उस ने कहा, सी 610 ने काफी अच्छा प्रदर्शन कि
3 जी अब कीमती स्मार्ट फोन का एकमात्र अधिकार नहीं है; पैन्टेक का सी 610 हाई स्पीड नेटवर्क का समर्थन करने वाले और अधिक बुनियादी हैंडसेट की एक लहर का हिस्सा है। यदि आप दो-वर्षीय सेवा अनुबंध के लिए साइन अप करते हैं, तो यह एटी एंड टी द्वारा प्रस्तावित 3 जी सेल फोन के आठ सस्ती ($ 50 या छूट के बाद कम) में से एक है आप डेटा सेवाओं के लिए कम से कम $ 15 एक महीने का भुगतान करने की उम्मीद कर सकते हैं; वॉयस योजनाएं $ 40 से $ 100 प्रति माह तक होती हैं।
रुझान माइक्रो इंटरनेट सुरक्षा प्रो 200 सुरक्षा सॉफ्टवेयर
ट्रेंड माइक्रो का सूट दुर्भावनापूर्ण सॉफ़्टवेयर का पता लगाने और अवरुद्ध करने के सबसे बुनियादी कार्य में विफल रहता है। अनुशंसित नहीं है।
वीजा, मोबाइल भुगतान और वित्तीय सेवाओं पर न्यूस्टार टीम
वीजा और न्यूस्टार बलों में शामिल हो गए हैं और गठबंधन बना चुके हैं कि उम्मीद है कि इससे तेजी आएगी मोबाइल वित्तीय सेवाओं को अपनाना।