जानकारी

ई-कॉमर्स सुरक्षा

ई-कॉमर्स सुरक्षा


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

सुरक्षा - संभावित नुकसान के खिलाफ सुरक्षा की स्थिति, खतरनाक प्रभावों को शामिल करने या पैरी करने की क्षमता, साथ ही साथ होने वाले नुकसान की जल्दी भरपाई करने की क्षमता। सुरक्षा का मतलब है कि प्रणाली स्थिरता, स्थिरता और आत्म-विकास की संभावना को बनाए रखती है। चर्चा के लिए सबसे लोकप्रिय विषयों में से एक ई-कॉमर्स सुरक्षा है।

लेकिन अब तक, सभी मूल्यवान राय और बयानों के बावजूद, ई-कॉमर्स सुरक्षा का विषय क्या है, इसके बारे में कोई व्यावहारिक, "सांसारिक" मार्गदर्शक नहीं है। यह लेख इस मुद्दे पर कुछ दृष्टिकोण प्रदान करता है, और मिथकों को वास्तविकता से अलग करने का प्रयास करता है। आइए कुछ बुनियादी सवालों के जवाब देने की कोशिश करते हैं जो विशेषज्ञों के लिए स्पष्ट हैं।

सिस्टम को सुरक्षित बनाया जा सकता है। सिस्टम को केवल ज्ञात खतरों से संरक्षित किया जा सकता है, जिससे संबद्ध जोखिमों की संख्या स्वीकार्य स्तर तक कम हो जाती है। केवल आप जोखिम में कमी के वांछित स्तर और समाधान की लागत के बीच सही संतुलन निर्धारित कर सकते हैं। सामान्य रूप से सुरक्षा जोखिम प्रबंधन के पहलुओं में से एक है। और सूचना सुरक्षा, सामान्य ज्ञान, व्यावसायिक जोखिम प्रबंधन और सभ्य तकनीकी प्रबंधन, विशिष्ट उत्पादों, क्षमताओं और विशेषज्ञता के बुद्धिमान उपयोग और सही विकास तकनीकों के नियंत्रण के तहत बुनियादी तकनीकी कौशल का एक संयोजन है। उसी समय, एक वेबसाइट केवल एक उपभोक्ता को सूचना पहुंचाने का एक साधन है।

वेबसाइट सुरक्षा एक विशुद्ध रूप से तकनीकी समस्या है। बहुत बार, सुरक्षा विकास प्रक्रिया, उचित ऑपरेटिंग सिस्टम कॉन्फ़िगरेशन प्रबंधन और आमतौर पर लगातार साइट प्रबंधन पर नियंत्रण का अधिक होता है। वास्तविक सुरक्षा आपके प्रत्यक्ष नियंत्रण में है - आंतरिक प्रणालियों के विकास में जो स्वीकार्य है वह उन सेवाओं के लिए उपयुक्त नहीं हो सकता है जो पूरी तरह से साझा हैं। साझा वातावरण में जाने पर एक उद्यम के भीतर केवल कुछ भरोसेमंद कर्मचारियों को प्रभावित करने वाली प्रणाली की समस्याएं स्पष्ट हो जाती हैं।

मीडिया नियमित रूप से सभी सुरक्षा कमजोरियों और जोखिमों पर रिपोर्ट करता है। अक्सर मीडिया केवल उन समस्याओं पर रिपोर्ट करता है जो सभी का ध्यान आकर्षित कर सकते हैं और अंतर्निहित समस्या को समझने के लिए विशेष कौशल की आवश्यकता नहीं होती है। इस तरह के संदेश शायद ही कभी सुरक्षा के दृष्टिकोण से व्यवसाय के लिए वास्तविक खतरों को दर्शाते हैं और अक्सर सुरक्षा से कोई लेना-देना नहीं होता है।

इंटरनेट पर क्रेडिट कार्ड की जानकारी सुरक्षित नहीं है। वास्तव में, क्रेडिट कार्ड की जानकारी चोरी होने की संभावना बहुत कम होती है जब पास के स्टोर या रेस्तरां से इंटरनेट पर प्रसारित किया जाता है। एक बेईमान व्यवसाय ऐसी जानकारी के अनधिकृत उपयोग में दिलचस्पी ले सकता है, और आप इसके साथ कैसे काम करते हैं - इंटरनेट के माध्यम से या नहीं - अब इतना महत्वपूर्ण नहीं है। सुरक्षित प्रसारण चैनलों और विश्वसनीय साइटों का उपयोग करके वास्तविक संचरित सूचनाओं की सुरक्षा बढ़ाना संभव है। कई ई-कॉमर्स सिस्टम का एक अनिवार्य घटक विश्वसनीय उपभोक्ता पहचान की आवश्यकता है। पहचान का तरीका सीधे न केवल जोखिम की डिग्री को प्रभावित करता है, बल्कि आपराधिक मुकदमा के प्रकार को भी प्रभावित करता है।

पासवर्ड लोगों की पहचान करते हैं। पासवर्ड केवल मूल सत्यापन प्रदान करते हैं - कि किसी विशेष प्रणाली का उपयोग करने के लिए अधिकृत कोई व्यक्ति कनेक्ट कर रहा है। लोग अपने पासवर्ड को दूसरों से बहुत छुपाते नहीं हैं - खासकर करीबी रिश्तेदारों और सहकर्मियों से। अधिक परिष्कृत प्रमाणीकरण तकनीक अधिक लागत प्रभावी हो सकती है। उपयोग किए गए प्रमाणीकरण का स्तर यादृच्छिक व्यक्तियों द्वारा जानकारी तक पहुंच के जोखिम को प्रतिबिंबित करना चाहिए, चाहे इसके वास्तविक मालिक की सहमति के बिना।

एक बार कॉन्फ़िगर और स्थापित करने के बाद, एक सुरक्षा समाधान समय के साथ विश्वसनीय रहता है। एंटरप्राइज़ हमेशा सिस्टम को अपेक्षित रूप से स्थापित नहीं करते हैं, व्यवसाय परिवर्तन करते हैं, और इसलिए धमकियां देते हैं। आपको यह सुनिश्चित करने की आवश्यकता है कि सिस्टम सुरक्षा प्रोफाइल बनाए रखता है और आपकी प्रोफ़ाइल व्यवसाय विकास और पर्यावरण के मामले में लगातार पुन: मूल्यांकन की जाती है। प्रौद्योगिकी समान रूप से महत्वपूर्ण है, लेकिन इसे सुरक्षा नियंत्रण के व्यापक स्पेक्ट्रम के हिस्से के रूप में देखा जाना चाहिए। आमतौर पर फायरवॉल को ई-कॉमर्स साइटों की सामग्री की सुरक्षा के लिए समाधान के रूप में जाना जाता है, लेकिन यहां तक ​​कि उनके कमजोर बिंदु भी हैं।

फायरवॉल अभेद्य हैं। फ़ायरवॉल को लागू करके, आप अपने लॉरेल पर विश्वास में आराम कर सकते हैं कि हमलावर इसके माध्यम से कभी नहीं मिलेगा। समस्या यह है कि उन्हें कॉन्फ़िगर करने की आवश्यकता है ताकि कुछ ट्रैफ़िक अभी भी उनके माध्यम से और दोनों दिशाओं में बहें। आपको सावधानीपूर्वक विचार करने की आवश्यकता है कि आप क्या संरक्षित करने की कोशिश कर रहे हैं। आपकी साइट के होम पेज पर एक हमले को रोकना आपके वेब सर्वर को आपके सर्वर सिस्टम के पथ के रूप में उपयोग करने से रोकने से काफी अलग है, और फ़ायरवॉल की आवश्यकताएं दोनों मामलों में बहुत भिन्न हैं। कई प्रणालियों को परिष्कृत बहुस्तरीय सुरक्षा की आवश्यकता होती है ताकि यह सुनिश्चित हो सके कि अधिक संवेदनशील डेटा केवल अधिकृत उपयोगकर्ताओं के लिए ही सुलभ हो। ई-मेल आमतौर पर किसी भी ई-कॉमर्स साइट की कुंजी है। हालाँकि, यह अपने साथ कई सुरक्षा चुनौतियाँ लाता है जिन्हें नज़रअंदाज़ नहीं किया जा सकता है, जो दो मुख्य श्रेणियों में आती हैं:
ईमेल सामग्री की सुरक्षा - यह विकृत या पढ़ी जा सकती है।
आने वाले ईमेल हमलों से अपने सिस्टम की रक्षा करना।
यदि आप मेल जानकारी की अखंडता के लिए गोपनीय या संवेदनशील के साथ काम करने का इरादा रखते हैं, तो इसकी सुरक्षा के लिए कई उत्पाद हैं।

वायरस अब कोई समस्या नहीं है। वायरस अभी भी एक गंभीर खतरा पैदा करते हैं। वायरस क्रिएटर्स का नवीनतम शौक पत्र से जुड़ी फाइलें हैं, जिन्हें खोलने पर, मैक्रोज़ निष्पादित करते हैं और प्राप्तकर्ता द्वारा अनधिकृत रूप से कार्रवाई करते हैं। लेकिन वायरस फैलाने के अन्य साधन भी विकसित हो रहे हैं - उदाहरण के लिए, HTML वेब पेजों के माध्यम से। सुनिश्चित करें कि आपके एंटीवायरस उत्पाद अद्यतित हैं। यदि वे वायरस के लिए स्कैन करने के लिए डिज़ाइन किए गए थे, तो वे केवल वायरस का पता लगाने में सक्षम हो सकते हैं, उन्हें खत्म नहीं कर सकते।

एक कंपनी जिसके पास एक प्रतिष्ठित प्रमाणन प्राधिकरण (CA) से सार्वजनिक कुंजी प्रमाणपत्र है, पहले से ही अपने आप में विश्वसनीय है। प्रमाण पत्र का तात्पर्य कुछ इस प्रकार है: "प्रमाण पत्र के अनुरोध के समय, मैंने, CA ने, इस कंपनी की पहचान को सत्यापित करने के लिए ज्ञात क्रियाएं की हैं। आप संतुष्ट हो सकते हैं या नहीं। मैं इस कंपनी से परिचित नहीं हूं और मुझे नहीं पता कि क्या इस पर भरोसा किया जा सकता है।" और यहां तक ​​कि - वास्तव में उसका व्यवसाय क्या है। तब तक मुझे सूचित किया जाता है कि सार्वजनिक कुंजी को बदनाम कर दिया गया है, मुझे यह भी नहीं पता है कि यह, उदाहरण के लिए, चोरी हो गया है या किसी और को हस्तांतरित कर दिया गया है, और यह आपको जांचना है, नहीं रद्द कर दिया गया है। मेरा दायित्व पॉलिसी स्टेटमेंट के प्रावधानों तक सीमित है, जिसे आपको इस कंपनी से जुड़ी कुंजियों का उपयोग करने से पहले पढ़ना चाहिए। "

डिजिटल हस्ताक्षर हस्तलिखित हस्ताक्षर के इलेक्ट्रॉनिक समकक्ष हैं। कुछ समानताएँ हैं, लेकिन कई बहुत महत्वपूर्ण अंतर हैं, इसलिए इन दो प्रकार के हस्ताक्षरों के बराबर विचार करना अनुचित है। उनकी विश्वसनीयता इस बात पर भी निर्भर करती है कि यह कितनी सख्ती से स्थापित है कि निजी कुंजी वास्तव में व्यक्तिगत उपयोग में है। मुख्य अंतर यह भी है कि:
- हस्तलिखित हस्ताक्षर पूरी तरह से हस्ताक्षरकर्ता के नियंत्रण में होते हैं, जबकि डिजिटल हस्ताक्षर कंप्यूटर और सॉफ़्टवेयर का उपयोग करके बनाए जाते हैं जो प्रदर्शन करने के लिए भरोसेमंद हो सकते हैं या काम नहीं कर सकते हैं।
- डिजिटल वाले के विपरीत हस्तलिखित हस्ताक्षर, एक मूल है जिसे कॉपी किया जा सकता है।
- हस्तलिखित हस्ताक्षर बहुत निकट से संबंधित नहीं हैं कि उनके साथ क्या हस्ताक्षरित है, हस्ताक्षरित कागजात की सामग्री को हस्ताक्षर करने के बाद बदला जा सकता है। डिजिटल हस्ताक्षर जटिल रूप से उस डेटा की विशिष्ट सामग्री से जुड़े होते हैं, जिस पर उन्होंने हस्ताक्षर किए थे।
- एक निजी हस्ताक्षर के विपरीत हस्तलिखित हस्ताक्षर करने की क्षमता चोरी का विषय नहीं हो सकती है।
- हस्तलिखित हस्ताक्षरों को अलग-अलग डिग्री की समानता के साथ कॉपी किया जा सकता है, जबकि डिजिटल हस्ताक्षरों की प्रतियां केवल चोरी की गई चाबियों का उपयोग करके बनाई जा सकती हैं और कुंजी के असली मालिक के हस्ताक्षर की 100% पहचान होती है।
- कुछ प्रमाणीकरण प्रोटोकॉल आपको अपनी ओर से डेटा को डिजिटल रूप से हस्ताक्षर करने की आवश्यकता होती है, और आपको कभी नहीं पता होता है कि क्या हस्ताक्षर किया गया था। आपको किसी भी चीज़ के बारे में डिजिटल रूप से हस्ताक्षर करने के लिए मजबूर किया जा सकता है।

सुरक्षा उत्पादों को उनकी कार्यक्षमता के अनुसार रेट किया जा सकता है, व्यवसाय सूट की तरह। उन्हें अपने कार्यान्वयन की सुरक्षा और उन खतरों से भी मूल्यांकन करने की आवश्यकता होती है जिनसे वे सुरक्षा नहीं कर सकते हैं (जो कि दस्तावेज नहीं हो सकते हैं)। सामान्य तौर पर, व्यावसायिक अनुप्रयोगों को उनकी कार्यक्षमता और उपयोग में आसानी के आधार पर चुना जाता है। यह अक्सर माना जाता है कि कार्यों को उम्मीद के अनुसार किया जाता है (उदाहरण के लिए, कर गणना पैकेज करों की सही गणना करता है)। लेकिन सुरक्षा उत्पादों के लिए यह उचित नहीं है। यहां सबसे बड़ा सवाल यह है कि सुरक्षा कार्यों को कैसे लागू किया जाता है। उदाहरण के लिए, एक पैकेज उपयोगकर्ताओं के लिए शक्तिशाली पासवर्ड प्रमाणीकरण की पेशकश कर सकता है, लेकिन अभी भी पासवर्ड को एक साधारण पाठ फ़ाइल में संग्रहीत किया जाता है जिसे लगभग कोई भी पढ़ सकता है। और यह स्पष्ट रूप से दूर होगा और सुरक्षा की झूठी भावना पैदा कर सकता है।

सुरक्षा उत्पादों को स्थापित करना आसान है। अधिकांश उत्पादों को डिफ़ॉल्ट सेटिंग्स के साथ भेज दिया जाता है। हालाँकि, संगठनों की सभी प्रणालियों और कार्यस्थलों की सुरक्षा नीतियां अलग-अलग हैं और विन्यास शायद ही कभी मेल खाते हों। व्यवहार में, स्थापना को संगठन की सुरक्षा नीति और प्रत्येक विशिष्ट प्लेटफ़ॉर्म कॉन्फ़िगरेशन के अनुरूप होना चाहिए। उपयोगकर्ताओं की तेजी से बढ़ती संख्या और मौजूदा उपयोगकर्ताओं के सैकड़ों के लिए एक सुरक्षित वातावरण बनाने की अन्य विशेषताओं के लिए रखरखाव तंत्र को मान्य करना एक जटिल और समय लेने वाली प्रक्रिया हो सकती है।

PKI उत्पाद बॉक्स से बाहर ई-कॉमर्स की रक्षा करते हैं। पीकेआई उत्पाद सुरक्षा समाधानों को लागू करने में मदद करने के लिए एक बुनियादी टूलकिट हैं, लेकिन केवल पूरे पैकेज के हिस्से के रूप में, जिसमें कानूनी, प्रक्रियात्मक और अन्य तकनीकी तत्व भी शामिल हैं। व्यवहार में, यह मूल पीकेआई स्थापित करने की तुलना में अक्सर अधिक कठिन और महंगा होता है।

सुरक्षा सलाहकार पूर्ण विश्वास के पात्र हैं। याद रखें कि सुरक्षा सलाहकारों के पास आपकी सभी संवेदनशील प्रक्रियाओं और डेटा तक पहुंच होगी। यदि आमंत्रित किए गए सलाहकार किसी प्रतिष्ठित फर्म के लिए काम नहीं करते हैं, तो उनकी क्षमता और अनुभव के बारे में एक उदासीन स्रोत से जानकारी प्राप्त करना आवश्यक है - उदाहरण के लिए, उनके पिछले ग्राहकों से बात करें। ऐसे कई सलाहकार हैं जो सूचना सुरक्षा पेशेवर होने का दावा करते हैं, लेकिन वास्तव में यह बहुत कम या कोई विचार नहीं है कि यह क्या है। वे आपको यह समझाकर सुरक्षा की झूठी भावना भी पैदा कर सकते हैं कि आपके सिस्टम वास्तव में जितने हैं, उससे अधिक सुरक्षित हैं।

निष्कर्ष।

इसलिए अप-टू-डेट सुरक्षा ब्रोशर के माध्यम से फ़्लिप करने से पहले, आवश्यक छंटनी करें:
- अपने ई-कॉमर्स व्यवसाय को खतरे में डालने वाले जोखिमों के प्रकारों की सावधानीपूर्वक गणना करें और वे आपके लिए क्या खर्च करेंगे, और जोखिम की अनुमानित लागत से अधिक सुरक्षा पर खर्च न करें।
- प्रक्रियात्मक और तकनीकी सुरक्षा नियंत्रणों के बीच संतुलन कायम करना।
- एक पूर्ण परियोजना विकसित करना जिसमें सुरक्षा मूलभूत घटकों में से एक होगी, और कुछ विचार-विमर्श के बाद पोस्ट फैक्टो को पेश नहीं किया जाएगा।
- इस परियोजना के लिए उपयुक्त सुरक्षा उत्पादों का चयन करें।


वीडियो देखना: UPPSC Prelims 2020 Test Series 10 full mock test questions model paper practise set up pcs psc uppcs (जुलाई 2022).


टिप्पणियाँ:

  1. Abiel

    ब्रावो, सही मुहावरा क्या है ... शानदार विचार

  2. Gokinos

    I congratulate, your opinion is useful

  3. Zugul

    क्या उपयुक्त शब्द ... अभूतपूर्व वाक्यांश, प्रशंसनीय

  4. Zain

    खास नहीं।

  5. Eddison

    स्वेच्छा से मैं स्वीकार करता हूं। एक दिलचस्प विषय है, मैं भाग लूंगा। साथ मिलकर हम एक सही जवाब तक पहुंच सकते हैं।



एक सन्देश लिखिए