डेटा सुरक्षा, डेटा हानि जोखिम में कमी

आजकल कई कंपनियां अपने नेटवर्क सर्वर, पीसी, लैपटॉप, मोबाइल डिवाइस या क्लाउड पर संग्रहीत डेटा पर पूरी तरह से निर्भर हैं। इस डेटा में व्यक्तिगत जानकारी और/या कंपनी की गोपनीय जानकारी शामिल हो सकती है।

यहां हम आपके कंप्यूटर सिस्टम की सुरक्षा की समीक्षा करते समय ध्यान रखने योग्य कुछ मुद्दों और डेटा हानि के जोखिम को कम करने के तरीकों पर चर्चा करेंगे। क्लाउड में डेटा रखने वाले या आउटसोर्सिंग का उपयोग करने वालों के लिए कुछ अतिरिक्त बातों को शामिल करते हुए एक संबंधित फैक्टशीट भी उपलब्ध है।

डेटा लीक होने की कई हाई-प्रोफाइल घटनाएं सामने आई हैं, जिनमें बड़ी मात्रा में व्यक्तिगत जानकारी सार्वजनिक हो गई है। इनमें स्वास्थ्य संबंधी रिकॉर्ड, वित्तीय रिकॉर्ड और कर्मचारियों के विवरण शामिल हैं।

एक व्यावसायिक संगठन को प्रतिस्पर्धी के हाथों डेटा खो जाने का अतिरिक्त जोखिम भी झेलना पड़ता है।

जाहिर है, सरकारी विभागों और निगमों से बड़े पैमाने पर डेटा लीक होने की घटनाएं सुर्खियों में छाई हुई हैं। हालांकि, उचित सावधानी न बरतने पर किसी भी कंपनी को, चाहे उसका आकार कुछ भी हो, डेटा लीक का सामना करना पड़ सकता है।

संस्कृति, मीडिया और खेल विभाग (DCMS) द्वारा कराए गए शोध के अनुसार, 2021 के दौरान ब्रिटेन के लगभग 39% व्यवसायों को किसी न किसी प्रकार के सुरक्षा उल्लंघन या साइबर हमले का सामना करना पड़ा। रिपोर्ट https://www.gov.uk/government/statistics/cyber-security-breaches-survey-2022

व्यक्तिगत डेटा के उपयोग और भंडारण का ऑडिट करें

अपने व्यवसाय द्वारा संग्रहीत संभावित रूप से संवेदनशील और गोपनीय डेटा पर विचार करें:

  • कर्मचारियों के रिकॉर्ड में जन्मतिथि, चिकित्सा संबंधी जानकारी, वेतन और बैंक खाते का विवरण आदि शामिल होना चाहिए।
  • बैंक/क्रेडिट कार्ड खाते के विवरण, पिन नंबर, पासवर्ड, लेनदेन की जानकारी, अनुबंध की जानकारी, छूट और मूल्य निर्धारण सहित ग्राहक और आपूर्तिकर्ता के रिकॉर्ड।
  • वित्तीय और प्रदर्शन संबंधी आंकड़े और व्यावसायिक योजनाएं
  • गोपनीय डेटा को हमेशा 'सुरक्षित' डेटाबेस में आसानी से संग्रहीत नहीं किया जा सकता है। अक्सर कर्मचारियों को तदर्थ रिपोर्ट (स्प्रेडशीट और अन्य दस्तावेज़ों का उपयोग करके) बनाने और प्रसारित करने की आवश्यकता होती है, जो आमतौर पर डेटाबेस में संग्रहीत जानकारी के अंश होते हैं। इस प्रकार की डेटा पुनर्प्राप्ति अक्सर डेटा सुरक्षा की कीमत पर की जाती है - क्योंकि डेटाबेस में हमेशा एक्सेस नियंत्रण होते हैं, लेकिन इन तदर्थ रिपोर्टों में आमतौर पर नहीं होते हैं।
  • पता लगाएं कि डेटा के साथ क्या हो रहा है और इस जानकारी के आकस्मिक या जानबूझकर नुकसान को रोकने के लिए कौन से नियंत्रण उपाय लागू हैं।

जोखिम विश्लेषण और जोखिम न्यूनीकरण

सबसे अहम सवाल यह है कि अगर यह सारा या इसका कुछ हिस्सा डेटा के नष्ट हो जाता है तो इससे किसे और कैसे नुकसान हो सकता है?

एक बार उस प्रश्न का उत्तर मिल जाने के बाद, डेटा हानि के जोखिम को कम करने के लिए कदम उठाए जाने चाहिए। डेटा हानि के जोखिम को कम करने के लिए निम्नलिखित कुछ कदम उठाए जाने चाहिए:

  • नियमित रूप से बैकअप लें और बैकअप डेटा को सुरक्षित रूप से किसी अन्य स्थान पर संग्रहीत करें।
  • यदि उच्च जोखिम वाला डेटा क्लाउड में संग्रहीत है, तो यह समझें कि कौन से सुरक्षा तंत्र लागू हैं और आवश्यकता पड़ने पर आप इस सभी डेटा को कैसे पुनः प्राप्त कर सकते हैं।
  • ऑफिस से बाहर उपयोग किए जाने वाले सभी उपकरणों (लैपटॉप, मोबाइल, टैबलेट आदि सहित) पर संग्रहीत जानकारी के प्रकार की समीक्षा करें। यदि ऐसी जानकारी में व्यक्तिगत और/या गोपनीय डेटा शामिल है, तो डेटा को कम से कम करने या उसे गुमनाम बनाने का प्रयास करें। सुनिश्चित करें कि इस डेटा पर डेटा सुरक्षा और डेटा एन्क्रिप्शन के सबसे उपयुक्त स्तर लागू किए गए हैं।
  • यदि कंपनी की सुविधाओं का उपयोग करने के लिए मोबाइल उपकरणों की अनुमति है, तो सुनिश्चित करें कि एक सक्रिय 'अपना डिवाइस खुद लाएं' (BYOD) नीति लागू हो। इसके अलावा, ऐसे उपकरणों पर संग्रहीत किए जा सकने वाले डेटा के प्रकार को प्रतिबंधित करने के लिए उचित सुरक्षा नियंत्रण लागू करें।
  • यह सुनिश्चित करें कि ऑनलाइन भुगतान संसाधित करने वाली कंपनी की वेबसाइटों में उपलब्ध सुरक्षा के उच्चतम स्तर हों, जैसे कि डेटा ट्रांसमिशन के लिए SSL के नवीनतम संस्करणों का उपयोग करना। यदि आप भुगतान प्रक्रिया को किसी भुगतान गेटवे सेवा को नहीं सौंप रहे हैं, और क्रेडिट कार्ड की जानकारी को अपने स्वयं के सर्वरों पर डिस्क या मेमोरी में संग्रहीत कर रहे हैं, तो आपको पेमेंट कार्ड इंडस्ट्री डेटा सिक्योरिटी स्टैंडर्ड (PCI DSS)
  • कंपनी के भीतर यूएसबी और अन्य लेखन योग्य मीडिया जैसे ऑप्टिकल उपकरणों के उपयोग/उपलब्धता की समीक्षा करें और उचित सुरक्षा सेटिंग्स, डेटा एन्क्रिप्शन और भौतिक नियंत्रणों के माध्यम से इन उपकरणों तक पहुंच को केवल अधिकृत उपयोगकर्ताओं तक सीमित करने पर विचार करें।
  • यह सुनिश्चित करें कि कंपनी की वेबसाइटों और नेटवर्क की हमलों से होने वाली कमजोरियों के लिए जांच की जाए और इन परीक्षणों को आपकी ओर से करने के लिए पेनिट्रेशन टेस्टिंग फर्मों को नियुक्त करने पर विचार करें।
  • संवेदनशील जानकारी से निपटने और डेटा की आवश्यकता समाप्त होने के बाद उसके सुरक्षित निपटान के लिए एक प्रक्रिया होनी चाहिए, जिसमें प्रिंट आउट का निपटान भी शामिल होना चाहिए।
  • एक ऐसी प्रक्रिया होनी चाहिए जिसके द्वारा मोबाइल उपकरणों पर संग्रहीत किसी भी व्यक्तिगत/कॉर्पोरेट डेटा को हटाया जा सके या उस तक पहुंच को समाप्त किया जा सके।
  • कर्मचारियों को उनकी जिम्मेदारियों, कंपनी की डेटा सुरक्षा प्रक्रियाओं और डेटा गुम होने की स्थिति में उन्हें क्या करना चाहिए, इस बारे में प्रशिक्षित करें।
  • कर्मचारियों को प्रशिक्षित करें ताकि वे अनधिकृत ईमेल, रैंसमवेयर, मैलवेयर और अन्य संभावित खतरों की पहचान कर सकें और साथ ही उनसे निपटने के लिए अपनाई जाने वाली प्रक्रियाओं के बारे में भी जान सकें।

सुरक्षा का उल्लंघन करना

जोखिम कम करने के साथ-साथ, सुरक्षा उल्लंघन होने की स्थिति में प्रक्रियाओं का होना भी एक अच्छी बात है। इसमें चार मुख्य क्षेत्रों पर ध्यान केंद्रित किया जाना चाहिए:

  1. क्षतिपूर्ति योजना और नुकसान को सीमित करने के लिए प्रक्रियाएं
  2. पुनर्प्राप्ति समीक्षा प्रक्रिया का उद्देश्य व्यक्तियों के लिए संभावित प्रतिकूल परिणामों का आकलन करना, उनकी गंभीरता या व्यापकता का पता लगाना और उनके दोबारा होने की संभावना का निर्धारण करना है।
  3. सूचना देने की प्रक्रिया में न केवल उन व्यक्तियों को सूचित करना शामिल है जो प्रभावित हुए हैं या संभावित रूप से प्रभावित हो सकते हैं। यदि सुरक्षा उल्लंघन में व्यक्तिगत डेटा का नुकसान शामिल है, तो सूचना आयुक्त (ICO) को सूचित किया जाना चाहिए। अन्य नियामक निकाय और पुलिस, बैंक और मीडिया जैसे अन्य तृतीय पक्ष भी हो सकते हैं जिन्हें सूचित करना आवश्यक है।
  4. उल्लंघन के बाद – यह सुनिश्चित करें कि भविष्य में ऐसी घटना दोबारा न हो, इसके लिए उचित उपाय किए जाएं, प्रक्रियाओं को अद्यतन किया जाए और कर्मचारियों को तदनुसार प्रशिक्षित या पुनः प्रशिक्षित किया जाए।

उपयोगी संसाधन

राष्ट्रीय साइबर सुरक्षा केंद्र (यूके) – www.ncsc.gov.uk/guidance

ब्रिटेन के व्यवसायों के लिए साइबर खतरा – www.ncsc.gov.uk/cyberthreat

15 + 15 =

संपर्क सूचना

ईमेल: info@facadecreations.co.uk

टी: +44 (0) 116 289 3343