कंप्यूटर नेटवर्क सुरक्षा

जब हम आज कंप्यूटर नेटवर्क में सुरक्षा के बारे में बात करते हैं, तो हम इसका एक बड़ा संदर्भ देते हैं इंटरनेट, जैसा कि इस वैश्विक नेटवर्क में है, जहां हमारे कंप्यूटरों पर सबसे अधिक हमले होते हैं आवृत्ति।
लेकिन इससे पहले कि हम विषय विकसित करें, हमें खुद का जवाब देना होगा: "सुरक्षा" क्या है?
मूल रूप से, हम कहते हैं कि एक घर तब सुरक्षित होता है जब उसकी कमजोरियों को कम से कम किया गया हो। परंतु... और भेद्यता? संदर्भ में आईएसओ (अंतर्राष्ट्रीय मानकीकरण संगठन) के अनुसार कंप्यूटिंग की, कोई भी कमजोरी है जिसका फायदा उठाकर किसी सिस्टम या उसमें मौजूद जानकारी को भंग किया जा सकता है।
इस प्रकार, हमारे पास एक प्रणाली में कई संभावित सुरक्षा उल्लंघन हैं, अर्थात्, हमारे पास कई खतरे हैं, जिनमें से हम हाइलाइट करते हैं:

- सूचना विनाश
- सूचना का संशोधन या गलत बयानी
- सूचना/संसाधनों की चोरी, हटाना या नष्ट होना
- सेवाओं में रुकावट

परिभाषा के अनुसार, हमारे पास हमला भी है, जो जानबूझकर किसी खतरे को प्रभावी ढंग से अंजाम देना है। कंप्यूटर हमलों के उदाहरण के रूप में, हमारे पास है:

- प्रतिरूपण (बहाना)
- डीडीओएस
- फिर से खेलना
- संशोधन
- सोशल इंजीनियरिंग
- सेवा से इनकार या बाधा


असुरक्षा के इस माहौल के कारण जहां डेटा डाला जाता है और कंप्यूटर सिस्टम और नेटवर्क में प्रवाहित होता है, कई कंपनियां सुरक्षा नीतियां अपनाती हैं, जो सुरक्षा के उद्देश्य से नियमों, कानूनों और प्रबंधन प्रथाओं के समूह हैं। उन्हें विभिन्न तंत्रों का उपयोग करके कार्यान्वित किया जा सकता है, जैसे:

- क्रिप्टोग्राफी
- डिजिटल हस्ताक्षर
- प्रमाणीकरण
- पहुँच नियंत्रण
- सुरक्षा लेबल
- घटनाओं का पता लगाना, रिकॉर्डिंग और रिपोर्टिंग
- ट्रैफिक फिलिंग
- रूटिंग नियंत्रण

इस प्रकार, चूंकि पूरे नेटवर्क में सुरक्षा तंत्र पर्याप्त नहीं हैं, इसलिए हमने संचार में सुरक्षा उपाय भी स्थापित किए हैं, जैसे इलेक्ट्रॉनिक मेल में। यह (ई-मेल) कई तंत्रों का उपयोग करता है ताकि हमारा डेटा अपने गंतव्य तक यथासंभव सुरक्षित पहुंच सके। यह SMTP (सिंपल मेल ट्रांसफर प्रोटोकॉल) जैसे प्रोटोकॉल का उपयोग करता है जिसे कमजोर माना जाता है, S/MIME (सिक्योर) बहुउद्देशीय इंटरनेट मेल एक्सटेंशन) और पीजीपी (प्रिटी गुड प्राइवेसी) जो ईमेल एन्क्रिप्शन के लिए अभिप्रेत है निजी।
फ़ायरवॉल, जो बहुत अधिक उपयोग में हैं, वे उपकरण हैं जो आक्रमणकारियों के खिलाफ सुरक्षा बाधा के रूप में कार्य करते हैं। वे या तो सॉफ्टवेयर या हार्डवेयर, या दोनों के संयोजन के रूप में मौजूद हैं।
अच्छे फ्री होम फायरवॉल के उदाहरण के रूप में, हम इसका हवाला दे सकते हैं:

- कोमोडो फ़ायरवॉल
- क्षेत्र चेतावनी
- Sygate व्यक्तिगत फ़ायरवॉल

स्रोत:

- कंप्यूटर नेटवर्क
एंड्रयू एस. तनेनबामba
चौथा संस्करण, 2003।
- कंप्यूटर नेटवर्क और इंटरनेट: एक टॉप-डाउन दृष्टिकोण
जेम्स एफ. कुरोज़, कीथ डब्ल्यू। रॉस
तीसरा संस्करण, 2006।
- कंप्यूटर नेटवर्क, LAN, MAN और WAN से लेकर ATM नेटवर्क तक
लुइज़ फर्नांडो सोरेस, गुइडो लेमोस, सर्जियो कोलचेर
दूसरा संस्करण, 1995।
- नेटवर्क सुरक्षा, पूरा संदर्भ
ओसबोर्न, मैकग्रा-हिल, 2004।

वेंडली सूजा
प्रो कंप्यूटर इंजीनियरिंग
सेरा के संघीय विश्वविद्यालय - UFC
सूचना विज्ञान स्तंभकार - ब्रासील एस्कोला

कम्प्यूटिंग - ब्राजील स्कूल

स्रोत: ब्राजील स्कूल - https://brasilescola.uol.com.br/informatica/seguranca-redes.htm

अपराधी नए PIX घोटाले से शिकार बना रहे हैं

भुगतान के इस साधन की लोकप्रियता के कारण PIX से जुड़े घोटाले तेजी से आम हो गए हैं। जाल में न फंसने...

read more

सबसे अधिक चिंतित राशि वाले को 'मैं आपको बाद में बताऊंगा' कहने से बचें

मानव व्यवहार के जटिल तंत्र को समझने की खोज में, हमें अक्सर आश्चर्यजनक उत्तर मिलते हैं। इस बार, ज्...

read more

जानें कि इनकम टैक्स रिफंड की तारीख और मूल्य कैसे जांचें

2022 आयकर दाखिल करने की समय सीमा अब मई में समाप्त हो रही है। इस मामले में, संघीय राजस्व ने घोषणा ...

read more