जब हम आज कंप्यूटर नेटवर्क में सुरक्षा के बारे में बात करते हैं, तो हम इसका एक बड़ा संदर्भ देते हैं इंटरनेट, जैसा कि इस वैश्विक नेटवर्क में है, जहां हमारे कंप्यूटरों पर सबसे अधिक हमले होते हैं आवृत्ति।
लेकिन इससे पहले कि हम विषय विकसित करें, हमें खुद का जवाब देना होगा: "सुरक्षा" क्या है?
मूल रूप से, हम कहते हैं कि एक घर तब सुरक्षित होता है जब उसकी कमजोरियों को कम से कम किया गया हो। परंतु... और भेद्यता? संदर्भ में आईएसओ (अंतर्राष्ट्रीय मानकीकरण संगठन) के अनुसार कंप्यूटिंग की, कोई भी कमजोरी है जिसका फायदा उठाकर किसी सिस्टम या उसमें मौजूद जानकारी को भंग किया जा सकता है।
इस प्रकार, हमारे पास एक प्रणाली में कई संभावित सुरक्षा उल्लंघन हैं, अर्थात्, हमारे पास कई खतरे हैं, जिनमें से हम हाइलाइट करते हैं:
- सूचना विनाश
- सूचना का संशोधन या गलत बयानी
- सूचना/संसाधनों की चोरी, हटाना या नष्ट होना
- सेवाओं में रुकावट
परिभाषा के अनुसार, हमारे पास हमला भी है, जो जानबूझकर किसी खतरे को प्रभावी ढंग से अंजाम देना है। कंप्यूटर हमलों के उदाहरण के रूप में, हमारे पास है:
- प्रतिरूपण (बहाना)
- डीडीओएस
- फिर से खेलना
- संशोधन
- सोशल इंजीनियरिंग
- सेवा से इनकार या बाधा
असुरक्षा के इस माहौल के कारण जहां डेटा डाला जाता है और कंप्यूटर सिस्टम और नेटवर्क में प्रवाहित होता है, कई कंपनियां सुरक्षा नीतियां अपनाती हैं, जो सुरक्षा के उद्देश्य से नियमों, कानूनों और प्रबंधन प्रथाओं के समूह हैं। उन्हें विभिन्न तंत्रों का उपयोग करके कार्यान्वित किया जा सकता है, जैसे:
- क्रिप्टोग्राफी
- डिजिटल हस्ताक्षर
- प्रमाणीकरण
- पहुँच नियंत्रण
- सुरक्षा लेबल
- घटनाओं का पता लगाना, रिकॉर्डिंग और रिपोर्टिंग
- ट्रैफिक फिलिंग
- रूटिंग नियंत्रण
इस प्रकार, चूंकि पूरे नेटवर्क में सुरक्षा तंत्र पर्याप्त नहीं हैं, इसलिए हमने संचार में सुरक्षा उपाय भी स्थापित किए हैं, जैसे इलेक्ट्रॉनिक मेल में। यह (ई-मेल) कई तंत्रों का उपयोग करता है ताकि हमारा डेटा अपने गंतव्य तक यथासंभव सुरक्षित पहुंच सके। यह SMTP (सिंपल मेल ट्रांसफर प्रोटोकॉल) जैसे प्रोटोकॉल का उपयोग करता है जिसे कमजोर माना जाता है, S/MIME (सिक्योर) बहुउद्देशीय इंटरनेट मेल एक्सटेंशन) और पीजीपी (प्रिटी गुड प्राइवेसी) जो ईमेल एन्क्रिप्शन के लिए अभिप्रेत है निजी।
फ़ायरवॉल, जो बहुत अधिक उपयोग में हैं, वे उपकरण हैं जो आक्रमणकारियों के खिलाफ सुरक्षा बाधा के रूप में कार्य करते हैं। वे या तो सॉफ्टवेयर या हार्डवेयर, या दोनों के संयोजन के रूप में मौजूद हैं।
अच्छे फ्री होम फायरवॉल के उदाहरण के रूप में, हम इसका हवाला दे सकते हैं:
- कोमोडो फ़ायरवॉल
- क्षेत्र चेतावनी
- Sygate व्यक्तिगत फ़ायरवॉल
स्रोत:
- कंप्यूटर नेटवर्क
एंड्रयू एस. तनेनबामba
चौथा संस्करण, 2003।
- कंप्यूटर नेटवर्क और इंटरनेट: एक टॉप-डाउन दृष्टिकोण
जेम्स एफ. कुरोज़, कीथ डब्ल्यू। रॉस
तीसरा संस्करण, 2006।
- कंप्यूटर नेटवर्क, LAN, MAN और WAN से लेकर ATM नेटवर्क तक
लुइज़ फर्नांडो सोरेस, गुइडो लेमोस, सर्जियो कोलचेर
दूसरा संस्करण, 1995।
- नेटवर्क सुरक्षा, पूरा संदर्भ
ओसबोर्न, मैकग्रा-हिल, 2004।
वेंडली सूजा
प्रो कंप्यूटर इंजीनियरिंग
सेरा के संघीय विश्वविद्यालय - UFC
सूचना विज्ञान स्तंभकार - ब्रासील एस्कोला
कम्प्यूटिंग - ब्राजील स्कूल
स्रोत: ब्राजील स्कूल - https://brasilescola.uol.com.br/informatica/seguranca-redes.htm