what is network security (नेटवर्क सुरक्षा)
नेटवर्क सुरक्षा में अनधिकृत पहुंच, दुरुपयोग को रोकने और निगरानी करने के लिए अपनाई गई नीतियों और प्रथाओं में शामिल हैं,एक कंप्यूटर नेटवर्क और नेटवर्क सुलभ संसाधनों में संशोधन, या इनकार। नेटवर्क सुरक्षा में डेटा तक पहुंच का प्रमाणीकरण शामिल है, नेटवर्क, जिसे नेटवर्क प्रशासक द्वारा नियंत्रित किया जाता है। उपयोगकर्ता आईडी या पासवर्ड या अन्य प्रामाणिक जानकारी को चुनते हैं या उन्हें असाइन करते हैं जो उन्हें उनके अधिकार के भीतर जानकारी और कार्यक्रमों तक पहुंचने की अनुमति देता है।नेटवर्क सुरक्षा में सार्वजनिक और निजी दोनों प्रकार के कंप्यूटर नेटवर्क शामिल होते हैं, जिनका उपयोग रोजमर्रा की नौकरियों में किया जाता है; व्यवसायों, सरकारी एजेंसियों और व्यक्तियों के बीच लेनदेन और संचार आयोजित करना। नेटवर्क निजी हो सकते हैं, जैसे किसी कंपनी के भीतर, और अन्य जो सार्वजनिक पहुंच के लिए खुले हो सकते हैं।
नेटवर्क सुरक्षा संगठनों, उद्यमों, और अन्य प्रकार के संस्थानों में शामिल है। यह शीर्षक के अनुसार बताता है: यह नेटवर्क को सुरक्षित करता है, साथ ही परिचालनों की सुरक्षा और पर्यवेक्षण भी करता है। नेटवर्क संसाधन की सुरक्षा का सबसे आम और सरल तरीका यह एक अद्वितीय नाम और संबंधित पासवर्ड असाइन कर रहा है
नेटवर्क सुरक्षा प्रमाणीकरण के साथ शुरू होती है, आमतौर पर उपयोगकर्ता नाम और पासवर्ड के साथ। चूंकि इसके लिए उपयोगकर्ता नाम को प्रमाणित करने के लिए केवल एक विवरण की आवश्यकता है- यानी, पासवर्ड- इसे कभी-कभी एक-कारक प्रमाणीकरण कहा जाता है।
एक बार प्रमाणीकृत हो जाने पर, फ़ायरवॉल एक्सेस नीतियों को लागू करता है जैसे कि नेटवर्क उपयोगकर्ताओं द्वारा किन सेवाओं को एक्सेस करने की अनुमति है। हालांकि अनधिकृत पहुंच को रोकने के लिए प्रभावी, यह घटक संभावित रूप से हानिकारक सामग्री जैसे कि कंप्यूटर कीड़े या ट्रोजन को नेटवर्क पर प्रसारित करने में विफल हो सकता है। एंटी-वायरस सॉफ़्टवेयर या घुसपैठ रोकथाम प्रणाली (आईपीएस) ऐसे मैलवेयर की कार्रवाई का पता लगाने और बाधित करने में सहायता करें।
किसी नेटवर्क का उपयोग करके दो होस्टों के बीच संचार गोपनीयता बनाए रखने के लिए एन्क्रिप्ट किया जा सकता है।
हनीपॉट्स, अनिवार्य रूप से नेटवर्क-सुलभ संसाधनों को बेकार कर सकते हैं, नेटवर्क में निगरानी और प्रारंभिक चेतावनी उपकरण के रूप में तैनात किए जा सकते हैं, क्योंकि हनीपॉट्स को आम तौर पर वैध उद्देश्यों के लिए उपयोग नहीं किया जाता है। इन शोषण संसाधनों से समझौता करने का प्रयास करने वाले हमलावरों द्वारा उपयोग की जाने वाली तकनीकों का अध्ययन नए शोषण तकनीकों पर नजर रखने के लिए हमले के दौरान और बाद में किया जाता है। हनीपॉट द्वारा संरक्षित वास्तविक नेटवर्क की सुरक्षा को और मजबूत करने के लिए इस तरह के विश्लेषण का उपयोग किया जा सकता है। एक हनीपॉट वैध सर्वर से हमलावर का ध्यान भी दूर कर सकता है।
नेटवर्क के लिए सुरक्षा प्रबंधन सभी प्रकार की स्थितियों के लिए अलग है। एक घर या छोटे कार्यालय को केवल बुनियादी सुरक्षा की आवश्यकता हो सकती है जबकि बड़े व्यवसायों को हैकिंग और स्पैमिंग से दुर्भावनापूर्ण हमलों को रोकने के लिए उच्च रखरखाव और उन्नत सॉफ्टवेयर और हार्डवेयर की आवश्यकता हो सकती है।
नेटवर्क सुरक्षा में अनधिकृत पहुंच, दुरुपयोग को रोकने और निगरानी करने के लिए अपनाई गई नीतियों और प्रथाओं में शामिल हैं,एक कंप्यूटर नेटवर्क और नेटवर्क सुलभ संसाधनों में संशोधन, या इनकार। नेटवर्क सुरक्षा में डेटा तक पहुंच का प्रमाणीकरण शामिल है, नेटवर्क, जिसे नेटवर्क प्रशासक द्वारा नियंत्रित किया जाता है। उपयोगकर्ता आईडी या पासवर्ड या अन्य प्रामाणिक जानकारी को चुनते हैं या उन्हें असाइन करते हैं जो उन्हें उनके अधिकार के भीतर जानकारी और कार्यक्रमों तक पहुंचने की अनुमति देता है।नेटवर्क सुरक्षा में सार्वजनिक और निजी दोनों प्रकार के कंप्यूटर नेटवर्क शामिल होते हैं, जिनका उपयोग रोजमर्रा की नौकरियों में किया जाता है; व्यवसायों, सरकारी एजेंसियों और व्यक्तियों के बीच लेनदेन और संचार आयोजित करना। नेटवर्क निजी हो सकते हैं, जैसे किसी कंपनी के भीतर, और अन्य जो सार्वजनिक पहुंच के लिए खुले हो सकते हैं।
नेटवर्क सुरक्षा संगठनों, उद्यमों, और अन्य प्रकार के संस्थानों में शामिल है। यह शीर्षक के अनुसार बताता है: यह नेटवर्क को सुरक्षित करता है, साथ ही परिचालनों की सुरक्षा और पर्यवेक्षण भी करता है। नेटवर्क संसाधन की सुरक्षा का सबसे आम और सरल तरीका यह एक अद्वितीय नाम और संबंधित पासवर्ड असाइन कर रहा है
Network security concept(नेटवर्क सुरक्षा अवधारणा)
एक बार प्रमाणीकृत हो जाने पर, फ़ायरवॉल एक्सेस नीतियों को लागू करता है जैसे कि नेटवर्क उपयोगकर्ताओं द्वारा किन सेवाओं को एक्सेस करने की अनुमति है। हालांकि अनधिकृत पहुंच को रोकने के लिए प्रभावी, यह घटक संभावित रूप से हानिकारक सामग्री जैसे कि कंप्यूटर कीड़े या ट्रोजन को नेटवर्क पर प्रसारित करने में विफल हो सकता है। एंटी-वायरस सॉफ़्टवेयर या घुसपैठ रोकथाम प्रणाली (आईपीएस) ऐसे मैलवेयर की कार्रवाई का पता लगाने और बाधित करने में सहायता करें।
किसी नेटवर्क का उपयोग करके दो होस्टों के बीच संचार गोपनीयता बनाए रखने के लिए एन्क्रिप्ट किया जा सकता है।
हनीपॉट्स, अनिवार्य रूप से नेटवर्क-सुलभ संसाधनों को बेकार कर सकते हैं, नेटवर्क में निगरानी और प्रारंभिक चेतावनी उपकरण के रूप में तैनात किए जा सकते हैं, क्योंकि हनीपॉट्स को आम तौर पर वैध उद्देश्यों के लिए उपयोग नहीं किया जाता है। इन शोषण संसाधनों से समझौता करने का प्रयास करने वाले हमलावरों द्वारा उपयोग की जाने वाली तकनीकों का अध्ययन नए शोषण तकनीकों पर नजर रखने के लिए हमले के दौरान और बाद में किया जाता है। हनीपॉट द्वारा संरक्षित वास्तविक नेटवर्क की सुरक्षा को और मजबूत करने के लिए इस तरह के विश्लेषण का उपयोग किया जा सकता है। एक हनीपॉट वैध सर्वर से हमलावर का ध्यान भी दूर कर सकता है।
Security management (सुरक्षा प्रबंधन)
Types of attacks
नेटवर्क दुर्भावनापूर्ण स्रोतों से हमलों के अधीन हैं। हमले दो श्रेणियों से हो सकते हैं: "निष्क्रिय" जब नेटवर्क घुसपैठिया नेटवर्क के माध्यम से यात्रा करने वाले डेटा को रोकता है, और "सक्रिय" जिसमें एक घुसपैठिया नेटवर्क के सामान्य संचालन को बाधित करने के लिए आदेशों को शुरू करता है या फिर से खोजने और प्राप्त करने के लिए पुनर्जागरण और पार्श्व आंदोलन आयोजित करता है नेटवर्क के माध्यम से उपलब्ध संपत्तियां।
Telephone tapping(टेलीफोन टैपिंग)
टेलीफोन टैपिंग (अमेरिकी अंग्रेजी में तार टैपिंग या वायरटैपिंग) एक तीसरे पक्ष द्वारा टेलीफोन और इंटरनेट वार्तालापों की निगरानी है, अक्सर गुप्त साधनों से। तार टैप का नाम प्राप्त हुआ क्योंकि ऐतिहासिक रूप से, निगरानी कनेक्शन टेलीफोन लाइन पर वास्तविक विद्युत टैप था। एक सरकारी एजेंसी द्वारा कानूनी वायरटैपिंग को वैध हस्तक्षेप भी कहा जाता है। निष्क्रिय वायरटैपिंग यातायात को मॉनीटर करता है या रिकॉर्ड करता है, जबकि सक्रिय वायरटैपिंग बदलता है या अन्यथा इसे प्रभावित करता है।
Legal status(कानूनी दर्जा)
यह सभी विकसित गणराज्यों में मामला है। सिद्धांत रूप में, टेलीफोन टैपिंग को अक्सर अदालत द्वारा अधिकृत करने की आवश्यकता होती है, और फिर, सिद्धांत रूप में, आमतौर पर केवल तभी अनुमोदित किया जाता है जब सबूत दिखाते हैं कि कम घुसपैठ के तरीकों में आपराधिक या विध्वंसक गतिविधि का पता लगाना संभव नहीं है; अक्सर कानून और विनियमों की आवश्यकता होती है कि जांच की गई अपराध कम से कम गंभीरता से होनी चाहिए। [3] [4] अवैध या अनधिकृत टेलीफोन टैपिंग अक्सर आपराधिक अपराध होता है। [3] हालांकि, जर्मनी और फ्रांस जैसे कुछ न्यायक्षेत्रों में, अदालतें अवैध रूप से दर्ज की गई कॉल कॉल को अन्य पक्ष की सहमति के बिना सबूत के रूप में स्वीकार करेंगी, लेकिन अनधिकृत टेलीफोन टैपिंग पर अभी भी मुकदमा चलाया जाएगा।




Comments
Post a Comment