Skip to main content

Internet Security Attack, 5 Ways to Protect Yourself


Internet Security Attack
खुद को बचाने के 5 तरीके।


1. Bolster Access Control

एक्सेस कंट्रोल सुरक्षा का एक महत्वपूर्ण हिस्सा है। कमजोर एक्सेस कंट्रोल आपके डेटा और सिस्टम को अनधिकृत एक्सेस के लिए अतिसंवेदनशील छोड़ देता है।
एक मजबूत पासवर्ड सिस्टम का उपयोग करके अभिगम नियंत्रण उपायों को बढ़ावा दें। आपके पास अपरकेस और लोअर केस लेटर्स, नंबर्स और स्पेशल कैरेक्टर का मिश्रण होना चाहिए। इसके अलावा, हमेशा सभी डिफ़ॉल्ट पासवर्ड रीसेट करें।
Finally, create a strong access control policy.

2. Keep All Software Updated

जैसा कि उन अपडेट अलर्ट के साथ pesky हो सकता है, वे आपके नेटवर्क के स्वास्थ्य के लिए महत्वपूर्ण हैं।

एंटी-वायरस सॉफ़्टवेयर से लेकर कंप्यूटर ऑपरेटिंग सिस्टम, सुनिश्चित करें कि आपका सॉफ़्टवेयर अपडेट किया गया है। जब सॉफ़्टवेयर का एक नया संस्करण जारी किया जाता है, तो संस्करण में आमतौर पर सुरक्षा कमजोरियों के लिए फ़िक्सेस शामिल होते हैं।

मैनुअल सॉफ्टवेयर अपडेट समय लेने वाला हो सकता है। अधिक से अधिक कार्यक्रमों के लिए स्वचालित सॉफ्टवेयर अपडेट का उपयोग करें।

Keep Your Software Updated.

3. Standardize Software

सॉफ्टवेयर को मानकीकृत करके अपने सिस्टम को सुरक्षित रखें। सुनिश्चित करें कि उपयोगकर्ता अनुमोदन के बिना सिस्टम पर सॉफ़्टवेयर स्थापित नहीं कर सकते।

आपके नेटवर्क पर कौन सा सॉफ़्टवेयर है, यह नहीं जानना एक बड़ी सुरक्षा भेद्यता है। सुनिश्चित करें कि सभी कंप्यूटर एक ही उपयोग करते हैं:

Operating system
Browser
Media player
Plugins
मानकीकरण भी सिस्टम अपडेट को एक परेशानी से कम करता है।

4. Use Network Protection Measures

अपने नेटवर्क की सुरक्षा महत्वपूर्ण है। अपने नेटवर्क और उसके यातायात को सुरक्षित रखने के लिए:

एक फ़ायरवॉल स्थापित करें
उचित पहुंच नियंत्रण सुनिश्चित करें
संभावित पैकेट बाढ़ को ट्रैक करने के लिए आईडीएस / आईपीएस का उपयोग करें
नेटवर्क विभाजन का उपयोग करें
वर्चुअल प्राइवेट नेटवर्क (वीपीएन) का उपयोग करें
उचित रखरखाव का संचालन करें

{Install a firewall
Ensure proper access controls
Use IDS/IPS to track potential packet floods
Use network segmentation
Use a virtual private network (VPN)

Conduct proper maintenance}

5. Employee Training

अपने नेटवर्क की सुरक्षा महत्वपूर्ण है। अपने नेटवर्क और उसके यातायात को सुरक्षित रखने के लिए:

कभी-कभी अंदरूनी खतरे के कारण बाहरी खतरे सफल होते हैं। डेटा सुरक्षा में सबसे कमजोर कड़ी आपके अपने कर्मचारी हो सकते हैं।

सुनिश्चित करें कि आपके कर्मचारी नेटवर्क सुरक्षा को समझें। आपके कर्मचारियों को खतरों की पहचान करने में सक्षम होना चाहिए। उन्हें यह भी पता होना चाहिए कि सुरक्षा भंग से बचने के लिए किसे संपर्क करना चाहिए।

पूरे वर्ष सुरक्षा प्रशिक्षण प्रदान करें, और इसे अपडेट करना सुनिश्चित करें। हर दिन नए सुरक्षा जोखिम होते हैं।



FOR ANY QUERY ABOUT INTERNET COMMENT DOWN OR  EMAIL
 (इंटरनेट के बारे में कोई प्रश्न के लिए)

Comments

Post a Comment

Popular posts from this blog

Abhishek Priyadarshi: Transforming the Paint Industry with Vision and Innovation

  Abhishek Priyadarshi: Revolutionizing the Paint Industry with Vision and Innovation In the dynamic world of business, few stories are as compelling as that of Abhishek Priyadarshi. As the Managing Director of Maxx Paints, Abhishek has emerged as a transformative figure in the Indian paint industry. His journey from a young, ambitious entrepreneur to a leading business executive highlights the power of vision, dedication, and innovation. Early Life and Education Abhishek Priyadarshi was born on August 30, 2000, in Arrah, Bhojpur, Bihar. Growing up in this culturally rich town, he was instilled with a deep sense of creativity and entrepreneurial spirit from an early age. His formative years were marked by a curiosity and drive to explore new ideas and opportunities. Recognizing the importance of a robust educational foundation, Abhishek pursued an MBA from Delhi University, a prestigious institution known for its rigorous academic environment and its role in shaping future leaders....

GENERATION OF COMPUTER

THE WORD GENERATION INDICATE A STATE OF IMPROVEMENT IN THE PRODUCT DEVELOPMENT PROCESS WITH EACH NEW GENERATION OF COMPUTER. THEIR FIVE GENERATION OF COMPUTER:- FIRST GENERATION:- (1940-1956)  = VACUUM TUBE  They generate a lot of heat. They consumed a lots of electricity. They were very bulky in size. Vacuum tube use to filaments that that had limited life. This computer needed constant maintenance because of the low main time failure. This computer had limited commercial use they where difficult to program.  They where expensive. SECOND GENERATION:- (1956-1963) =  TRANSISTORS   They consume less electricity and thus generate less heat as compare to the first GENERATION computer. They where faster, cheaper, smaller and more reliable then first generation computer. They could be program using assembly language and high level language. These computer had faster memory and lager secondary memory.  These com...

VIDEO

VIDEO  Video  is an  electronic  medium for the recording,  copying , playback,  broadcasting , and display of  moving   visual   media History Video technology was first developed for mechanical television systems, which were quickly replaced by cathode  ray tube  (CRT) television systems, but several new technologies for video display devices have since been invented. Video was originally exclusively a live technology. Charles Ginsburg led an Ampex research team developing one of the first practical video tape recorder (VTR). In 1951 the first video tape recorder captured live images from television cameras by converting the camera's electrical impulses and saving the information onto magnetic video tape. Video file format From Wikipedia, the free encyclopedia Jump to navigation Jump to search A  video file format  is a...