Introduction to Internet Security, Threats and attacks, Malicious Software types, Internet security products and their advantages.


Introduction to Internet Security


परिभाषा - इंटरनेट सुरक्षा का क्या अर्थ है?
इंटरनेट सुरक्षा इंटरनेट पर किए गए लेन-देन के लिए सुरक्षा को कवर करने वाले एक बहुत व्यापक मुद्दे के लिए एक कैच-ऑल टर्म है। आम तौर पर, इंटरनेट सुरक्षा ब्राउज़र सुरक्षा को शामिल करती है, डेटा की सुरक्षा एक वेब फॉर्म के माध्यम से दर्ज की जाती है, और डेटा के माध्यम से भेजे गए डेटा का समग्र प्रमाणीकरण और सुरक्षा।

 इंटरनेट सिक्योरिटी की व्याख्या करता है


इंटरनेट के माध्यम से भेजे जाने वाले डेटा की सुरक्षा के लिए इंटरनेट सुरक्षा विशिष्ट संसाधनों और मानकों पर निर्भर करती है। इसमें विभिन्न प्रकार के एन्क्रिप्शन शामिल हैं जैसे कि सुंदर अच्छा गोपनीयता (PGP)। एक सुरक्षित वेब सेटअप के अन्य पहलुओं में फ़ायरवॉल शामिल हैं, जो अवांछित ट्रैफ़िक को रोकते हैं, और एंटी-मैलवेयर, एंटी-स्पाइवेयर और एंटी-वायरस प्रोग्राम जो विशिष्ट नेटवर्क या उपकरणों से काम करते हैं, खतरनाक अनुलग्नकों के लिए इंटरनेट ट्रैफ़िक की निगरानी करते हैं।

इंटरनेट सुरक्षा आमतौर पर व्यवसायों और सरकारों दोनों के लिए सर्वोच्च प्राथमिकता बन रही है। अच्छी इंटरनेट सुरक्षा वित्तीय विवरण और किसी व्यवसाय या एजेंसी के सर्वर और नेटवर्क हार्डवेयर द्वारा नियंत्रित किए जाने वाले कार्यों से बहुत अधिक बचाती है। अपर्याप्त इंटरनेट सुरक्षा ई-कॉमर्स व्यवसाय या किसी भी अन्य ऑपरेशन को ध्वस्त करने की धमकी दे सकती है जहां डेटा वेब पर रूट हो जाता है।
The difference between threat and attack are:



S.NO
THREAT
ATTACK
1
Can be intentional or unintentional
Is intentional
2
May or may not be malicious
Is malicious
3
Circumstance that has ability to cause damage
Objective is to cause damage
4
Information may or may not be altered or damaged
Chance for information alteration and damage is very high
5
Comparatively hard to detect
Comparatively easy to detect
6
Can be blocked by control of vulnerabilities
Cannot be blocked by just controlling the vulnerabilities
सुरक्षा दृष्टिकोण से धमकी और हमला दो महत्वपूर्ण घटनाएँ हैं। नेटवर्क सुरक्षा के दृष्टिकोण से दोनों के बीच के अंतर को समझना वास्तव में महत्वपूर्ण है।

थ्रेट एक संभावित सुरक्षा उल्लंघन है जो किसी सिस्टम या परिसंपत्ति की भेद्यता का फायदा उठा सकता है। खतरे की उत्पत्ति आकस्मिक, पर्यावरणीय (प्राकृतिक आपदा), मानवीय लापरवाही या मानवीय विफलता हो सकती है। अंतर प्रकार के सुरक्षा खतरे व्यवधान, अवरोधन, निर्माण और संशोधन हैं।

हमला एक प्रणाली या संपत्ति पर एक जानबूझकर अनधिकृत कार्रवाई है। हमले को सक्रिय और निष्क्रिय हमले के रूप में वर्गीकृत किया जा सकता है। एक हमले का एक मकसद होगा और अवसर आने पर एक विधि का पालन करना होगा।
TYPES OF MALICIOUS SOFTWARE

दुर्भावनापूर्ण सॉफ़्टवेयर कोई भी सॉफ़्टवेयर है जिसे उपयोगकर्ता ने लोड या सॉफ़्टवेयर के लिए अधिकृत नहीं किया है जो किसी उपयोगकर्ता के बारे में उनकी अनुमति के बिना डेटा एकत्र करता है। निम्नलिखित विभिन्न प्रकार के दुर्भावनापूर्ण सॉफ़्टवेयर का वर्णन करने के लिए आमतौर पर इस्तेमाल की जाने वाली शब्दावली की एक सूची है:

स्पाइवेयर- स्पायवेयर किसी भी तकनीक है जो किसी व्यक्ति या संगठन के बारे में जानकारी बिना उनकी जानकारी के इकट्ठा करने में सहायक होती है। इंटरनेट पर (जहां इसे कभी-कभी स्पाईबोट या ट्रैकिंग सॉफ़्टवेयर कहा जाता है), स्पाइवेयर प्रोग्रामिंग है जो किसी के कंप्यूटर में उपयोगकर्ता के बारे में गुप्त रूप से जानकारी इकट्ठा करने और इसे विज्ञापनदाताओं या अन्य इच्छुक पार्टियों को रिले करने के लिए डाली जाती है। स्पाइवेयर कंप्यूटर में एक सॉफ्टवेयर वायरस के रूप में या एक नए प्रोग्राम को स्थापित करने के परिणामस्वरूप मिल सकता है।

वायरस- एक वायरस एक प्रोग्राम या प्रोग्रामिंग कोड होता है, जिसे कॉपी करके या किसी अन्य प्रोग्राम, कंप्यूटर बूट सेक्टर या डॉक्यूमेंट में इसकी कॉपी शुरू करने के द्वारा प्रतिकृति किया जाता है। वायरस को एक ई-मेल नोट या डाउनलोड की गई फ़ाइल में संलग्नक के रूप में प्रेषित किया जा सकता है, या एक डिस्केट या सीडी पर मौजूद हो सकता है

कृमिWorm- एक कृमि एक आत्म-प्रतिकृति वायरस है जो फ़ाइलों को परिवर्तित नहीं करता है बल्कि खुद को डुप्लिकेट करता है। कृमियों पर ध्यान दिया जाना तभी आम है जब उनकी अनियंत्रित प्रतिकृति प्रणाली के संसाधनों का उपभोग करती है, अन्य कार्यों को धीमा या रोक देती है।

लॉजिक बम- एक लॉजिक बम प्रोग्रामिंग कोड होता है, जिसे सरसरी तौर पर या जानबूझकर डाला जाता है, जो किसी निश्चित समय की चूक या प्रोग्राम उपयोगकर्ता की विफलता का जवाब देने के लिए ऐसी परिस्थितियों में निष्पादित (या "विस्फोट") करने के लिए डिज़ाइन किया गया है। आदेश। यह एक विलंबित एक्शन कंप्यूटर वायरस या ट्रोजन हॉर्स के प्रभाव में है। एक लॉजिक बम, जब "विस्फोट" हो सकता है, तो एक सुस्पष्ट संदेश को प्रदर्शित करने या मुद्रित करने, डेटा को हटाने या भ्रष्ट करने या अन्य अवांछनीय प्रभाव के लिए डिज़ाइन किया जा सकता है।

ट्रैपडोर- सामान्य प्रक्रिया के अलावा सिस्टम के कुछ हिस्से तक पहुंच प्राप्त करने की एक विधि है (जैसे पासवर्ड की आपूर्ति किए बिना पहुंच प्राप्त करना)। एक सिस्टम में सफलतापूर्वक प्रवेश करने वाले हैकर्स बाद की तारीख में उन्हें प्रवेश करने की अनुमति देने के लिए ट्रैपसाइड डाल सकते हैं, भले ही वह भेद्यता कि वे मूल रूप से शोषित हैं। सॉफ्टवेयर में डिबग ट्रेपसाइड छोड़ने वाले सिस्टम डेवलपर्स के भी उदाहरण हैं, जो तब हैकर्स द्वारा खोजे जाते हैं और उनका शोषण करते हैं।

ट्रोजन (ट्रोजन हॉर्स) - ट्रोजन हॉर्स एक ऐसा प्रोग्राम है जिसमें दुर्भावनापूर्ण या हानिकारक कोड स्पष्ट रूप से हानिरहित प्रोग्रामिंग या डेटा के अंदर निहित होता है ताकि यह नियंत्रण प्राप्त कर सके और अपने चुने हुए नुकसान को कर सके, जैसे कि निश्चित क्षेत्र को बर्बाद करना आपकी हार्ड डिस्क। एक कंप्यूटर वायरस के हिस्से के रूप में एक ट्रोजन हॉर्स को व्यापक रूप से पुनर्वितरित किया जा सकता है।

आरएटी (रिमोट एडमिन ट्रोजन) - ट्रोजन हॉर्स का एक विशेष रूप है जो एक मशीन पर रिमोट कंट्रोल की अनुमति देता है। ये प्रोग्राम पासवर्ड और अन्य संवेदनशील जानकारी चुराने के लिए उपयोग किए जाते हैं। हालांकि वे "अदृश्य" हैं, धीमी गति से चलती प्रणाली, सीडी पोर्ट खोलने और बंद करने और आपके कंप्यूटर के अस्पष्टीकृत पुनरारंभ जैसे लक्षण प्रकट हो सकते हैं।

मैलवेयर - मैलवेयर ("दुर्भावनापूर्ण सॉफ़्टवेयर के लिए") कोई भी प्रोग्राम या फ़ाइल है जो कंप्यूटर उपयोगकर्ता के लिए हानिकारक है। इस प्रकार, मैलवेयर में कंप्यूटर वायरस, कीड़े, ट्रोजन हॉर्स और स्पायवेयर भी शामिल हैं, प्रोग्रामिंग जो बिना अनुमति के कंप्यूटर उपयोगकर्ता के बारे में जानकारी एकत्र करता है।

मोबाइल दुर्भावनापूर्ण कोड - वेब दस्तावेज़ों में अक्सर सर्वर-आपूर्ति कोड उनके साथ जुड़ा होता है जो वेब ब्राउज़र के अंदर निष्पादित होता है। यह सक्रिय सामग्री सूचना सर्वर को उनकी जानकारी की प्रस्तुति को अनुकूलित करने की अनुमति देती है, लेकिन क्लाइंट ब्राउज़र चलाने वाले सिस्टम पर हमला करने के लिए एक तंत्र भी प्रदान करती है। मोबाइल दुर्भावनापूर्ण कोड सक्रिय सामग्री जैसे जावास्क्रिप्ट, जावा ऐप्पल और एक्टिवएक्स नियंत्रण या प्लग-इन के माध्यम से एक साइट पर आ सकता है।

दुर्भावनापूर्ण फ़ॉन्ट - वेबपेज टेक्स्ट जो इंटरनेट एक्सप्लोरर और आउटलुक सहित विंडोज आधारित कार्यक्रमों में एंबेडेड ओपन टाइप फोंट को डी-सेक करने के लिए उपयोग की जाने वाली डिफ़ॉल्ट विधि का शोषण करता है। ये दुर्भावनापूर्ण फ़ॉन्ट एक बफर अतिप्रवाह को ट्रिगर करने के लिए डिज़ाइन किए गए हैं जो विंडोज-आधारित पीसी पर सुरक्षा को अक्षम कर देंगे। यह एक घुसपैठिया को प्रभावित कंप्यूटर का पूरा नियंत्रण लेने और अनधिकृत कार्यक्रमों को स्थापित करने और डेटा में हेरफेर करने सहित विनाशकारी गतिविधियों को दूर करने की अनुमति देता है।

रूटकिट्स - रूटकिट्स सॉफ्टवेयर उपकरण का एक सेट है जो उपयोगकर्ता के ज्ञान के बिना कंप्यूटर सिस्टम तक पहुंच प्राप्त करने और बनाए रखने के लिए एक घुसपैठिए द्वारा उपयोग किया जाता है। ये उपकरण गुप्त चलने वाली प्रक्रियाओं, फ़ाइलों और सिस्टम डेटा को छुपाते हैं जिससे उनका पता लगाना मुश्किल हो जाता है। लिनक्स, सोलारिस और माइक्रोसॉफ्ट विंडोज के संस्करणों सहित ऑपरेटिंग सिस्टम की एक विस्तृत विविधता को भेदने के लिए रूटकिट्स हैं। उस पर रूटकिट्स वाले कंप्यूटर को रूट कंप्यूटर कहा जाता है।
रूटकिट तीन प्रकार के होते हैं। नीचे प्रत्येक की विशेषताओं का विवरण दिया गया है:

कर्नेल रूटकिट्स - सिस्टम के मौजूदा कर्नेल कोड के एक हिस्से को जोड़ने या बदलने के लिए संशोधित कोड का उपयोग करके कंप्यूटर सिस्टम पर एक पिछले दरवाजे को छिपाएं। आमतौर पर नए कोड को डिवाइस ड्राइवर या लोड करने योग्य मॉड्यूल के माध्यम से कर्नेल में जोड़ा जाता है। कर्नेल रूटकिट विशेष रूप से खतरनाक हो सकते हैं क्योंकि उन्हें उपयुक्त सॉफ्टवेयर के बिना पता लगाना मुश्किल हो सकता है।

लाइब्रेरी रूटकिट्स - पैच, हुक या प्रतिस्थापन के साथ सिस्टम कॉल में हेरफेर करके घुसपैठिए के बारे में जानकारी छिपाएं।

एप्लिकेशन रूटकिट्स - नियमित रूप से एप्लिकेशन बायनेरिज़ को छलावरण वाले फेक, हुक, पैच या इंजेक्शन कोड के साथ बदलें या संशोधित करें।
Internet security
products and their advantages
लाभ:
1) वायरस, कीड़े, स्पायवेयर और अन्य अवांछित कार्यक्रमों के खिलाफ प्रणाली की रक्षा करता है।

2) चोरी से डेटा के खिलाफ संरक्षण।

3) कंप्यूटर को हैक होने से बचाता है।

4) कंप्यूटर को ठंड और दुर्घटनाओं से कम करता है।

5) उपयोगकर्ताओं के लिए गोपनीयता देता है

6) साइबरस्पेस की बेहतर सुरक्षा।

7) साइबर रक्षा में वृद्धि।

8) साइबर स्पीड में वृद्धि।

9) कंपनी डेटा और जानकारी की सुरक्षा करना।

10) व्यक्तिगत निजी जानकारी की रक्षा करता है।

11) नेटवर्क और संसाधनों की सुरक्षा करता है।

12) कंप्यूटर हैकर्स और पहचान की चोरी के खिलाफ लड़ाई।

नुकसान:
1) फायरवॉल को सही तरीके से कॉन्फ़िगर करना मुश्किल हो सकता है।

2) गलत तरीके से कॉन्फ़िगर किए गए फायरवॉल उपयोगकर्ताओं को इंटरनेट पर कुछ कार्यों को करने से रोक सकते हैं जब तक कि फ़ायरवॉल सही तरीके से कॉन्फ़िगर न हो जाए।

3) सिस्टम को पहले की तुलना में धीमा बनाता है।

4) सुरक्षा को अद्यतन रखने के लिए नए सॉफ़्टवेयर को अद्यतन रखने की आवश्यकता है।

5) औसत उपयोगकर्ता के लिए महंगा हो सकता है।

6) यह औसत उपयोगकर्ताओं के लिए महंगा होगा।

No comments:

Post a Comment

Please Do Not Enter Any Spam Link in the comment Box.