Introduction to Internet Security
परिभाषा -
इंटरनेट सुरक्षा का क्या अर्थ है?
इंटरनेट सुरक्षा
इंटरनेट पर किए गए लेन-देन के लिए सुरक्षा को कवर करने वाले एक बहुत व्यापक मुद्दे
के लिए एक कैच-ऑल टर्म है। आम तौर पर, इंटरनेट सुरक्षा ब्राउज़र सुरक्षा को शामिल करती है, डेटा की सुरक्षा एक वेब फॉर्म के माध्यम से दर्ज की जाती है,
और डेटा के माध्यम से भेजे गए डेटा का समग्र
प्रमाणीकरण और सुरक्षा।
इंटरनेट सिक्योरिटी की व्याख्या करता है
इंटरनेट के
माध्यम से भेजे जाने वाले डेटा की सुरक्षा के लिए इंटरनेट सुरक्षा विशिष्ट
संसाधनों और मानकों पर निर्भर करती है। इसमें विभिन्न प्रकार के एन्क्रिप्शन शामिल
हैं जैसे कि सुंदर अच्छा गोपनीयता (PGP)। एक सुरक्षित वेब सेटअप के अन्य पहलुओं में फ़ायरवॉल शामिल हैं, जो अवांछित ट्रैफ़िक को रोकते हैं, और एंटी-मैलवेयर, एंटी-स्पाइवेयर और एंटी-वायरस प्रोग्राम जो विशिष्ट नेटवर्क
या उपकरणों से काम करते हैं, खतरनाक
अनुलग्नकों के लिए इंटरनेट ट्रैफ़िक की निगरानी करते हैं।
इंटरनेट सुरक्षा
आमतौर पर व्यवसायों और सरकारों दोनों के लिए सर्वोच्च प्राथमिकता बन रही है। अच्छी
इंटरनेट सुरक्षा वित्तीय विवरण और किसी व्यवसाय या एजेंसी के सर्वर और नेटवर्क
हार्डवेयर द्वारा नियंत्रित किए जाने वाले कार्यों से बहुत अधिक बचाती है।
अपर्याप्त इंटरनेट सुरक्षा ई-कॉमर्स व्यवसाय या किसी भी अन्य ऑपरेशन को ध्वस्त
करने की धमकी दे सकती है जहां डेटा वेब पर रूट हो जाता है।
The difference
between threat and attack are:
S.NO
|
THREAT
|
ATTACK
|
|
1
|
Can be
intentional or unintentional
|
Is
intentional
|
|
2
|
May or may
not be malicious
|
Is malicious
|
|
3
|
Circumstance
that has ability to cause damage
|
Objective is
to cause damage
|
|
4
|
Information
may or may not be altered or damaged
|
Chance for
information alteration and damage is very high
|
|
5
|
Comparatively
hard to detect
|
Comparatively
easy to detect
|
|
6
|
Can be
blocked by control of vulnerabilities
|
Cannot be
blocked by just controlling the vulnerabilities
|
सुरक्षा
दृष्टिकोण से धमकी और हमला दो महत्वपूर्ण घटनाएँ हैं। नेटवर्क सुरक्षा के
दृष्टिकोण से दोनों के बीच के अंतर को समझना वास्तव में महत्वपूर्ण है।
थ्रेट एक संभावित
सुरक्षा उल्लंघन है जो किसी सिस्टम या परिसंपत्ति की भेद्यता का फायदा उठा सकता
है। खतरे की उत्पत्ति आकस्मिक, पर्यावरणीय
(प्राकृतिक आपदा), मानवीय लापरवाही
या मानवीय विफलता हो सकती है। अंतर प्रकार के सुरक्षा खतरे व्यवधान, अवरोधन, निर्माण और संशोधन हैं।
हमला एक प्रणाली
या संपत्ति पर एक जानबूझकर अनधिकृत कार्रवाई है। हमले को सक्रिय और निष्क्रिय हमले
के रूप में वर्गीकृत किया जा सकता है। एक हमले का एक मकसद होगा और अवसर आने पर एक
विधि का पालन करना होगा।
TYPES OF MALICIOUS SOFTWARE
दुर्भावनापूर्ण
सॉफ़्टवेयर कोई भी सॉफ़्टवेयर है जिसे उपयोगकर्ता ने लोड या सॉफ़्टवेयर के लिए
अधिकृत नहीं किया है जो किसी उपयोगकर्ता के बारे में उनकी अनुमति के बिना डेटा
एकत्र करता है। निम्नलिखित विभिन्न प्रकार के दुर्भावनापूर्ण सॉफ़्टवेयर का वर्णन
करने के लिए आमतौर पर इस्तेमाल की जाने वाली शब्दावली की एक सूची है:
स्पाइवेयर-
स्पायवेयर किसी भी तकनीक है जो किसी व्यक्ति या संगठन के बारे में जानकारी बिना
उनकी जानकारी के इकट्ठा करने में सहायक होती है। इंटरनेट पर (जहां इसे कभी-कभी
स्पाईबोट या ट्रैकिंग सॉफ़्टवेयर कहा जाता है), स्पाइवेयर प्रोग्रामिंग है जो किसी के कंप्यूटर में
उपयोगकर्ता के बारे में गुप्त रूप से जानकारी इकट्ठा करने और इसे विज्ञापनदाताओं
या अन्य इच्छुक पार्टियों को रिले करने के लिए डाली जाती है। स्पाइवेयर कंप्यूटर
में एक सॉफ्टवेयर वायरस के रूप में या एक नए प्रोग्राम को स्थापित करने के
परिणामस्वरूप मिल सकता है।
वायरस- एक वायरस
एक प्रोग्राम या प्रोग्रामिंग कोड होता है, जिसे कॉपी करके या किसी अन्य प्रोग्राम, कंप्यूटर बूट सेक्टर या डॉक्यूमेंट में इसकी
कॉपी शुरू करने के द्वारा प्रतिकृति किया जाता है। वायरस को एक ई-मेल नोट या
डाउनलोड की गई फ़ाइल में संलग्नक के रूप में प्रेषित किया जा सकता है, या एक डिस्केट या सीडी पर मौजूद हो सकता है
कृमिWorm- एक कृमि एक
आत्म-प्रतिकृति वायरस है जो फ़ाइलों को परिवर्तित नहीं करता है बल्कि खुद को
डुप्लिकेट करता है। कृमियों पर ध्यान दिया जाना तभी आम है जब उनकी अनियंत्रित
प्रतिकृति प्रणाली के संसाधनों का उपभोग करती है, अन्य कार्यों को धीमा या रोक देती है।
लॉजिक बम- एक
लॉजिक बम प्रोग्रामिंग कोड होता है, जिसे सरसरी तौर पर या जानबूझकर डाला जाता है, जो किसी निश्चित समय की चूक या प्रोग्राम उपयोगकर्ता की
विफलता का जवाब देने के लिए ऐसी परिस्थितियों में निष्पादित (या
"विस्फोट") करने के लिए डिज़ाइन किया गया है। आदेश। यह एक विलंबित एक्शन
कंप्यूटर वायरस या ट्रोजन हॉर्स के प्रभाव में है। एक लॉजिक बम, जब "विस्फोट" हो सकता है, तो एक सुस्पष्ट संदेश को प्रदर्शित करने या
मुद्रित करने, डेटा को हटाने या
भ्रष्ट करने या अन्य अवांछनीय प्रभाव के लिए डिज़ाइन किया जा सकता है।
ट्रैपडोर-
सामान्य प्रक्रिया के अलावा सिस्टम के कुछ हिस्से तक पहुंच प्राप्त करने की एक
विधि है (जैसे पासवर्ड की आपूर्ति किए बिना पहुंच प्राप्त करना)। एक सिस्टम में
सफलतापूर्वक प्रवेश करने वाले हैकर्स बाद की तारीख में उन्हें प्रवेश करने की
अनुमति देने के लिए ट्रैपसाइड डाल सकते हैं, भले ही वह भेद्यता कि वे मूल रूप से शोषित हैं। सॉफ्टवेयर
में डिबग ट्रेपसाइड छोड़ने वाले सिस्टम डेवलपर्स के भी उदाहरण हैं, जो तब हैकर्स द्वारा खोजे जाते हैं और उनका
शोषण करते हैं।
ट्रोजन (ट्रोजन
हॉर्स) - ट्रोजन हॉर्स एक ऐसा प्रोग्राम है जिसमें दुर्भावनापूर्ण या हानिकारक कोड
स्पष्ट रूप से हानिरहित प्रोग्रामिंग या डेटा के अंदर निहित होता है ताकि यह
नियंत्रण प्राप्त कर सके और अपने चुने हुए नुकसान को कर सके, जैसे कि निश्चित क्षेत्र को बर्बाद करना आपकी
हार्ड डिस्क। एक कंप्यूटर वायरस के हिस्से के रूप में एक ट्रोजन हॉर्स को व्यापक
रूप से पुनर्वितरित किया जा सकता है।
आरएटी (रिमोट
एडमिन ट्रोजन) - ट्रोजन हॉर्स का एक विशेष रूप है जो एक मशीन पर रिमोट कंट्रोल की
अनुमति देता है। ये प्रोग्राम पासवर्ड और अन्य संवेदनशील जानकारी चुराने के लिए
उपयोग किए जाते हैं। हालांकि वे "अदृश्य" हैं, धीमी गति से चलती प्रणाली, सीडी पोर्ट खोलने और बंद करने और आपके कंप्यूटर के
अस्पष्टीकृत पुनरारंभ जैसे लक्षण प्रकट हो सकते हैं।
मैलवेयर -
मैलवेयर ("दुर्भावनापूर्ण सॉफ़्टवेयर के लिए") कोई भी प्रोग्राम या
फ़ाइल है जो कंप्यूटर उपयोगकर्ता के लिए हानिकारक है। इस प्रकार, मैलवेयर में कंप्यूटर वायरस, कीड़े, ट्रोजन हॉर्स और स्पायवेयर भी शामिल हैं, प्रोग्रामिंग जो बिना अनुमति के कंप्यूटर उपयोगकर्ता के
बारे में जानकारी एकत्र करता है।
मोबाइल
दुर्भावनापूर्ण कोड - वेब दस्तावेज़ों में अक्सर सर्वर-आपूर्ति कोड उनके साथ जुड़ा
होता है जो वेब ब्राउज़र के अंदर निष्पादित होता है। यह सक्रिय सामग्री सूचना
सर्वर को उनकी जानकारी की प्रस्तुति को अनुकूलित करने की अनुमति देती है, लेकिन क्लाइंट ब्राउज़र चलाने वाले सिस्टम पर हमला
करने के लिए एक तंत्र भी प्रदान करती है। मोबाइल दुर्भावनापूर्ण कोड सक्रिय
सामग्री जैसे जावास्क्रिप्ट, जावा ऐप्पल और
एक्टिवएक्स नियंत्रण या प्लग-इन के माध्यम से एक साइट पर आ सकता है।
दुर्भावनापूर्ण
फ़ॉन्ट - वेबपेज टेक्स्ट जो इंटरनेट एक्सप्लोरर और आउटलुक सहित विंडोज आधारित
कार्यक्रमों में एंबेडेड ओपन टाइप फोंट को डी-सेक करने के लिए उपयोग की जाने वाली
डिफ़ॉल्ट विधि का शोषण करता है। ये दुर्भावनापूर्ण फ़ॉन्ट एक बफर अतिप्रवाह को
ट्रिगर करने के लिए डिज़ाइन किए गए हैं जो विंडोज-आधारित पीसी पर सुरक्षा को अक्षम
कर देंगे। यह एक घुसपैठिया को प्रभावित कंप्यूटर का पूरा नियंत्रण लेने और अनधिकृत
कार्यक्रमों को स्थापित करने और डेटा में हेरफेर करने सहित विनाशकारी गतिविधियों
को दूर करने की अनुमति देता है।
रूटकिट्स -
रूटकिट्स सॉफ्टवेयर उपकरण का एक सेट है जो उपयोगकर्ता के ज्ञान के बिना कंप्यूटर
सिस्टम तक पहुंच प्राप्त करने और बनाए रखने के लिए एक घुसपैठिए द्वारा उपयोग किया
जाता है। ये उपकरण गुप्त चलने वाली प्रक्रियाओं, फ़ाइलों और सिस्टम डेटा को छुपाते हैं जिससे उनका पता लगाना
मुश्किल हो जाता है। लिनक्स, सोलारिस और
माइक्रोसॉफ्ट विंडोज के संस्करणों सहित ऑपरेटिंग सिस्टम की एक विस्तृत विविधता को
भेदने के लिए रूटकिट्स हैं। उस पर रूटकिट्स वाले कंप्यूटर को रूट कंप्यूटर कहा
जाता है।
रूटकिट तीन
प्रकार के होते हैं। नीचे प्रत्येक की विशेषताओं का विवरण दिया गया है:
कर्नेल रूटकिट्स
- सिस्टम के मौजूदा कर्नेल कोड के एक हिस्से को जोड़ने या बदलने के लिए संशोधित
कोड का उपयोग करके कंप्यूटर सिस्टम पर एक पिछले दरवाजे को छिपाएं। आमतौर पर नए कोड
को डिवाइस ड्राइवर या लोड करने योग्य मॉड्यूल के माध्यम से कर्नेल में जोड़ा जाता
है। कर्नेल रूटकिट विशेष रूप से खतरनाक हो सकते हैं क्योंकि उन्हें उपयुक्त
सॉफ्टवेयर के बिना पता लगाना मुश्किल हो सकता है।
लाइब्रेरी
रूटकिट्स - पैच, हुक या
प्रतिस्थापन के साथ सिस्टम कॉल में हेरफेर करके घुसपैठिए के बारे में जानकारी
छिपाएं।
एप्लिकेशन
रूटकिट्स - नियमित रूप से एप्लिकेशन बायनेरिज़ को छलावरण वाले फेक, हुक, पैच या इंजेक्शन कोड के साथ बदलें या संशोधित करें।
Internet
security
products and their advantages
products and their advantages
लाभ:
1) वायरस, कीड़े, स्पायवेयर और अन्य अवांछित कार्यक्रमों के खिलाफ प्रणाली की रक्षा करता है।
2) चोरी से डेटा के
खिलाफ संरक्षण।
3) कंप्यूटर को हैक
होने से बचाता है।
4) कंप्यूटर को ठंड
और दुर्घटनाओं से कम करता है।
5) उपयोगकर्ताओं के
लिए गोपनीयता देता है
6) साइबरस्पेस की
बेहतर सुरक्षा।
7) साइबर रक्षा में
वृद्धि।
8) साइबर स्पीड में
वृद्धि।
9) कंपनी डेटा और
जानकारी की सुरक्षा करना।
10) व्यक्तिगत निजी
जानकारी की रक्षा करता है।
11) नेटवर्क और
संसाधनों की सुरक्षा करता है।
12) कंप्यूटर हैकर्स
और पहचान की चोरी के खिलाफ लड़ाई।
नुकसान:
1) फायरवॉल को सही
तरीके से कॉन्फ़िगर करना मुश्किल हो सकता है।
2) गलत तरीके से
कॉन्फ़िगर किए गए फायरवॉल उपयोगकर्ताओं को इंटरनेट पर कुछ कार्यों को करने से रोक
सकते हैं जब तक कि फ़ायरवॉल सही तरीके से कॉन्फ़िगर न हो जाए।
3) सिस्टम को पहले
की तुलना में धीमा बनाता है।
4) सुरक्षा को
अद्यतन रखने के लिए नए सॉफ़्टवेयर को अद्यतन रखने की आवश्यकता है।
5) औसत उपयोगकर्ता
के लिए महंगा हो सकता है।
6) यह औसत
उपयोगकर्ताओं के लिए महंगा होगा।
No comments:
Post a Comment
Please Do Not Enter Any Spam Link in the comment Box.