नेटवर्क सुरक्षा. सूचना प्रौद्योगिकी, इंटरनेट, वेब प्रोग्रामिंग, आईटी, हाई-टेक,…


"आधिकारिक सिफ़ारिशों" की अवधारणा दिशानिर्देशों का एक सेट है जो उचित स्तर की सुरक्षा प्रदान करती है। आधिकारिक सिफ़ारिशें (बाद में सिफ़ारिशों के रूप में संदर्भित) दिशानिर्देशों का एक संयोजन है जो विभिन्न प्रकार के संगठनों में उपयोग किए जाने पर प्रभावी साबित हुई हैं। सभी निर्देश उपयोग के लिए उपयुक्त नहीं हैं विशिष्ट संगठन. कुछ कंपनियों को अतिरिक्त नीतियों और प्रक्रियाओं, कर्मचारियों के प्रशिक्षण या पर्यवेक्षण की आवश्यकता होती है। तकनीकी सुरक्षाहासिल करना स्वीकार्य स्तर सुरक्षा प्रबंधन.

प्रशासनिक सुरक्षा

के लिए सिफ़ारिशें प्रशासनिक सुरक्षा- ये वे निर्णय हैं जो नीतियों और प्रक्रियाओं, संसाधनों, जिम्मेदारी की डिग्री, कार्मिक प्रशिक्षण आवश्यकताओं और महत्वपूर्ण परिस्थितियों से निपटने की योजनाओं के अनुरूप हैं। ये उपाय सूचना के महत्व को निर्धारित करने के लिए डिज़ाइन किए गए हैं जानकारी के सिस्टमकंपनी के लिए और कर्मचारियों को स्पष्ट रूप से समझाएं कि इसका महत्व क्या है। प्रशासनिक सुरक्षा दिशानिर्देश उचित जोखिम प्रबंधन को लागू करने और व्यक्तियों की पहचान करने के लिए आवश्यक संसाधनों की पहचान करते हैं जिम्मेदारके लिए सुरक्षा प्रबंधनसंगठन.

नीतियाँ और कार्यविधियाँ

सुरक्षा नीतियां उस पद्धति को परिभाषित करती हैं जिसके द्वारा किसी संगठन के भीतर सुरक्षा सुनिश्चित की जाती है। एक बार नीति परिभाषित हो जाने के बाद, यह उम्मीद की जाती है कि कंपनी के अधिकांश कर्मचारी इसका अनुपालन करेंगे। यह समझा जाना चाहिए कि नीति का पूर्ण और बिना शर्त कार्यान्वयन नहीं होगा। कुछ मामलों में, संगठन की व्यावसायिक गतिविधियों से संबंधित मांगों के कारण नीति का उल्लंघन किया जाएगा। अन्य मामलों में, नीति को नजरअंदाज कर दिया जाता है क्योंकि इसे लागू करना मुश्किल होता है।

भले ही नीति हर समय लागू नहीं की जाएगी, यह सुरक्षा कार्यक्रम का एक प्रमुख घटक है और इसे सुरक्षा दिशानिर्देशों में शामिल किया जाना चाहिए। नीति के बिना, कर्मचारियों को यह नहीं पता होगा कि जानकारी की सुरक्षा के लिए क्या करना चाहिए संगणक प्रणाली.

  • सूचना नीति. संगठन के भीतर सूचना की गोपनीयता की डिग्री निर्धारित करता है और आवश्यक आवश्यकताएँइस जानकारी को संग्रहीत करना, प्रसारित करना, टैग करना और प्रबंधित करना।
  • सुरक्षा नीति. सभी कंप्यूटर सिस्टम पर उपयोगकर्ताओं और प्रशासकों द्वारा लागू तकनीकी नियंत्रण और सुरक्षा सेटिंग्स को परिभाषित करता है।
  • उपयोग नीति. को परिभाषित करता है अनुमेय स्तरसंगठन के कंप्यूटर सिस्टम का उपयोग और उनके लिए दंड का प्रावधान दुस्र्पयोग करना. यह नीतियह किसी संगठन की सॉफ़्टवेयर स्थापित करने की विधि को भी परिभाषित करता है और इसे स्वीकार्य उपयोग नीति के रूप में जाना जाता है।
  • बैकअप नीति. डेटा बैकअप की आवृत्ति और बैकअप डेटा को एक अलग भंडारण स्थान पर ले जाने की आवश्यकताओं को परिभाषित करता है। इसके अतिरिक्त, बैकअप नीतियां परिभाषित करती हैं कि पुन: उपयोग करने से पहले डेटा का कितना समय बैकअप लिया जाना चाहिए।

नीतियाँ स्वयं कार्यान्वयन के लिए व्यापक निर्देश प्रदान नहीं करती हैं। सुरक्षा कार्यक्रमसंगठन. प्रक्रियाओं को परिभाषित किया जाना चाहिए कि कौन से कर्मचारी कुछ कार्य करेंगे और कौन से निर्धारित करेंगे अगले कदमप्रसंस्करण पर विभिन्न स्थितियाँसुरक्षा की दृष्टि से. संगठन के भीतर निम्नलिखित प्रक्रियाओं को परिभाषित किया जाना चाहिए।

  • उपयोगकर्ता प्रबंधन प्रक्रिया. यह निर्धारित करता है कि किसी संगठन में किन कंप्यूटरों तक किसके पास अधिकृत पहुंच हो सकती है और प्रशासकों को समर्थन का अनुरोध करने वाले उपयोगकर्ताओं को कौन सी जानकारी प्रदान करनी चाहिए। उपयोगकर्ता प्रबंधन प्रक्रियाएं यह भी निर्धारित करती हैं कि जब किसी कर्मचारी को खाते की आवश्यकता नहीं रह जाती है तो प्रशासकों को सूचित करने के लिए कौन जिम्मेदार है। खातों को समाप्त करना यह सुनिश्चित करने के लिए महत्वपूर्ण है कि केवल प्रासंगिक व्यावसायिक आवश्यकता वाले व्यक्तियों के पास ही किसी संगठन के सिस्टम और नेटवर्क तक पहुंच हो।
  • प्रक्रियाओं सिस्टम प्रशासन. वर्णन करें कि कैसे इस समयसुरक्षा नीति लागू होने का समय विभिन्न प्रणालियाँसंगठन में उपलब्ध है. यह प्रक्रिया बताती है कि अपडेट को सिस्टम पर कैसे प्रबंधित और इंस्टॉल किया जाना चाहिए।
  • कॉन्फ़िगरेशन प्रबंधन प्रक्रियाएँ. मौजूदा प्रणालियों में परिवर्तन करने के लिए कदम निर्धारित करें। परिवर्तनों में सॉफ़्टवेयर और हार्डवेयर को अपडेट करना, नए सिस्टम जोड़ना और अनावश्यक सिस्टम को हटाना शामिल हो सकता है।

टिप्पणी

कई संगठनों में अद्यतन प्रबंधन होता है बड़ी समस्या. सिस्टम की कमजोरियों को कम करने के लिए अपडेट की निगरानी करना, और उन अपडेट को लाइव सिस्टम पर इंस्टॉल करने से पहले उनका परीक्षण करना (ताकि चल रहे एप्लिकेशन बंद न हों), बहुत समय लेने वाला कार्य है, लेकिन किसी भी संगठन के लिए महत्वपूर्ण है।

कॉन्फ़िगरेशन प्रबंधन प्रक्रियाओं के साथ, विकास के तरीकेनई प्रणालियाँ. वे नई प्रणालियों की कमजोरियों के प्रबंधन और कामकाजी प्रणालियों को अनधिकृत संशोधन से बचाने के लिए बहुत महत्वपूर्ण हैं। विकास पद्धतियह निर्धारित करता है कि सुरक्षात्मक उपाय कब और कैसे विकसित और लागू किए जाने चाहिए। डेवलपर्स और परियोजना प्रबंधकों को कोई भी ब्रीफिंग आयोजित करते समय इस जानकारी पर जोर दिया जाना चाहिए।

व्याख्यान 31 नेटवर्क सुरक्षा का परिचय

व्याख्यान 31

विषय: नेटवर्क सुरक्षा का परिचय

नेटवर्क सुरक्षा में कई उपाय शामिल हैं और इसे किसी संगठन (उद्यम, कंपनी, फर्म) की समग्र सूचना सुरक्षा नीति का हिस्सा माना जाना चाहिए। नेटवर्क सुरक्षा में कई सेवाएँ शामिल हैं और विभिन्न उपकरणों का उपयोग किया जाता है। नेटवर्क सुरक्षा पर बड़ी संख्या में किताबें और लेख लिखे गए हैं, जिनमें सूचना सुरक्षा की एक विस्तृत श्रृंखला शामिल है।

बुनियादी अवधारणाओं।

क्षमता संगणक संजालयह काफी हद तक संसाधित और प्रसारित की जा रही जानकारी की सुरक्षा की डिग्री पर निर्भर करता है। सूचना की प्राप्ति, प्रसंस्करण, भंडारण, प्रसारण और उपयोग के दौरान विभिन्न प्रकार के खतरों से सुरक्षा की डिग्री को सूचना सुरक्षा कहा जाता है।

नेटवर्क सुरक्षा की समस्या की प्रासंगिकता आधुनिक समाज में जीवन के सभी क्षेत्रों में कंप्यूटर प्रौद्योगिकियों के व्यापक उपयोग के साथ-साथ समर्पित चैनलों के उपयोग से सार्वजनिक नेटवर्क (इंटरनेट, फ़्रेम रिले) में संक्रमण द्वारा दी गई है, जो देखा गया है कॉर्पोरेट नेटवर्क बनाते समय।

एक सुरक्षित नेटवर्क (या सुरक्षित संचार) में निम्नलिखित गुण होते हैं:

■ गोपनीयता, यानी. केवल उन अधिकृत उपयोगकर्ताओं को संवेदनशील डेटा तक पहुंच प्रदान करके डेटा को अनधिकृत पहुंच से बचाता है जिन्हें इस पहुंच की अनुमति है;

■ उपलब्धता, जिसका अर्थ है अधिकृत उपयोगकर्ताओं तक डेटा तक निरंतर पहुंच सुनिश्चित करना। सुरक्षित संचार की विशेषता प्रामाणिकता का गुण है, अर्थात। प्रेषक और प्राप्तकर्ता की अपनी पहचान की पुष्टि करने की क्षमता: प्रेषक और प्राप्तकर्ता को आश्वस्त होना चाहिए कि उनमें से प्रत्येक वही है जो वह होने का दावा करता है;

■ अखंडता, जो डेटा की सुरक्षा की गारंटी देती है, जो अनधिकृत उपयोगकर्ताओं को किसी भी तरह से डेटा को बदलने, संशोधित करने, नष्ट करने या बनाने से रोककर सुनिश्चित की जाती है।

सुरक्षा नीति, जिसमें सूचना प्रसंस्करण प्रक्रिया को नियंत्रित करने वाले नियमों और विनियमों का एक सेट शामिल है, नेटवर्क परिनियोजन के चरण में ऐसे मूलभूत सिद्धांतों को ध्यान में रखते हुए बनाई जाती है:

संकलित दृष्टिकोणसुरक्षा सुनिश्चित करने के लिए, संगठनात्मक और प्रशासनिक निषेधों से लेकर अंतर्निहित नेटवर्क सुरक्षा उपकरणों तक;

■ उद्यम के प्रत्येक कर्मचारी (कंप्यूटर, सूचना प्रणाली, नेटवर्क का उपयोगकर्ता) को डेटा तक पहुंचने के लिए न्यूनतम स्तर के विशेषाधिकार प्रदान करना जो उसके कार्य कर्तव्यों को पूरा करने के लिए आवश्यक है;

■ किसी खतरे के कार्यान्वयन से संभावित क्षति और उसे रोकने की लागत को संतुलित करने का सिद्धांत। उदाहरण के लिए, कुछ मामलों में प्रशासनिक नियंत्रणों को कड़ा करके महंगे हार्डवेयर सुरक्षा उपायों को समाप्त करना संभव है।

सुरक्षा नीति का मुख्य उद्देश्य सूचना प्रणाली संसाधनों तक अनधिकृत पहुंच से रक्षा करना है। एक सुरक्षा नीति कॉर्पोरेट नेटवर्क के सभी उपयोगकर्ताओं को स्थापित सुरक्षा नियमों का हमेशा के लिए पालन करने के लिए मजबूर करने का एक प्रभावी साधन है। इसका कार्यान्वयन कमजोर घटकों और खतरों की पहचान करने और उचित जवाबी उपाय करने से शुरू होता है।

एक असुरक्षित घटक वह है जिसका गलत उपयोग या विफलता पूरे नेटवर्क की सुरक्षा को खतरे में डाल सकती है। कमजोर घटकों में नेटवर्क उपयोगकर्ता शामिल हैं जो जानबूझकर, गलती से या अनुभव की कमी के कारण नुकसान पहुंचा सकते हैं।

यदि जानकारी का नियमित रूप से बैकअप नहीं लिया जाता है, तो पूरे कॉर्पोरेट नेटवर्क को गंभीर संकट का सामना करना पड़ता है असली ख़तरामुख्य ड्राइव को जानबूझकर या आकस्मिक क्षति के परिणामस्वरूप डेटा हानि।

खतरा किसी कमजोर घटक की कमजोरियों का फायदा उठाकर नुकसान पहुंचाने का एक संभावित प्रयास है। खतरों के उदाहरणों में चोर, वायरस, आग और प्राकृतिक आपदाएँ शामिल हैं।

संभावित खतरों (जोखिमों) का आकलन करने के बाद, वे जवाबी उपाय विकसित करने के लिए आगे बढ़ते हैं। प्रतिकार एक ऐसी कार्रवाई है जो किसी विशिष्ट कमजोर घटक या खतरे से जोखिम को कम करती है। डेटा हानि के जोखिम को कम करने के लिए सबसे प्रभावी उपायों में से एक एक विश्वसनीय बैकअप सिस्टम बनाना है।

जोखिम मूल्यांकन के परिणाम और परिणामी प्रति-उपायों का उपयोग एक सुरक्षा योजना बनाने के लिए किया जाता है, जिसमें संगठन की प्रणालीगत रणनीतियों का विस्तार से वर्णन किया जाना चाहिए जो सीधे और दूरस्थ रूप से सुरक्षा मुद्दों से संबंधित हैं।

नेटवर्क और डेटा सुरक्षा के लिए योजना.

ऐसी योजना का उपयोग करके उच्च स्तर की सुरक्षा प्राप्त की जा सकती है जिसमें विभिन्न सुरक्षा उपाय और नियंत्रण शामिल हैं।

नेटवर्क डेटा सुरक्षा आवश्यकताओं का आकलन करना इसकी सुरक्षा के उपाय करने की योजना विकसित करने में पहला कदम है। इस मामले में, संगठन की गतिविधियों की प्रकृति और नेटवर्क पर संग्रहीत डेटा, संगठन की प्रबंधन की रणनीति और शैली को ध्यान में रखा जाना चाहिए, जिसे नेटवर्क प्रशासक को अपने नियंत्रण के तहत नेटवर्क में जानना और लागू करना होगा।

प्रकृति में अत्यधिक गोपनीय डेटा रखने वाले संगठनों में उच्च स्तर की डेटा सुरक्षा बनाए रखी जानी चाहिए। इसका एक उदाहरण ऐसे वाणिज्यिक संगठन होंगे जो सेवाएं प्रदान करते हैं या क्षेत्रों में उत्पाद का उत्पादन करते हैं उच्च स्तरप्रतियोगिता। संगठन की गतिविधियों की प्रकृति की परवाह किए बिना कुछ प्रकार के डेटा को संरक्षित किया जाना चाहिए। इनमें लेखांकन दस्तावेज, कर जानकारी, औद्योगिक रहस्य (संगठनात्मक गतिविधि योजनाएं और वाणिज्यिक योजनाएं, व्यंजन, विनिर्माण प्रौद्योगिकियां, कार्यक्रम पाठ, आदि) शामिल हैं।

ऑनलाइन डेटा की सुरक्षा के उपाय करने के लिए, आपको इसकी सुरक्षा के लिए खतरों के मुख्य स्रोतों की पहचान करने की आवश्यकता है।

वहाँ हैं निम्नलिखित प्रकारधमकियाँ:

■ अनजाने में, जिसमें वफादार कर्मचारियों के ग़लत कार्य, प्राकृतिक आपदाएँ, सॉफ़्टवेयर और हार्डवेयर की अविश्वसनीयता आदि शामिल हैं;

■ जानबूझकर, जिनका उद्देश्य स्पष्ट रूप से सूचना सुरक्षा को नुकसान पहुंचाना है;

■ बाहरी, जो पासवर्ड और कुंजियों के अनधिकृत उपयोग जैसे रूपों में प्रकट होते हैं; DoS (सेवा से इनकार) हमलों का उद्देश्य नेटवर्क कनेक्शन को तोड़ना या इसे निष्क्रिय करना है; पते में परिवर्तन; कम्प्यूटर वायरसऔर कीड़े;

■ आंतरिक, जिसमें औद्योगिक जासूसी, कर्मचारियों के बीच साज़िश और असंतोष, यादृच्छिक उल्लंघन आदि शामिल हैं।

सुरक्षा योजना में उन प्रक्रियाओं को विस्तार से सूचीबद्ध किया जाना चाहिए जिनका कार्यान्वयन सुरक्षा नीति द्वारा निर्धारित किया गया है। एक विशिष्ट प्रक्रिया को निष्पादित करने के लिए जिम्मेदार प्रत्येक कर्मचारी को संभावित परिणामों के बारे में चेतावनी दी जानी चाहिए यदि वे प्रक्रिया को निष्पादित करने के निर्धारित तरीके से विचलित होते हैं। कर्मचारी से लिखित पुष्टि प्राप्त करने की अनुशंसा की जाती है कि वह सुरक्षा रणनीति का अर्थ समझता है, उससे सहमत है और उसका पालन करने का वचन देता है, साथ ही योजना को नियमित रूप से अद्यतन करता है, अर्थात। नई संभावित कमजोरियों, खतरों की पहचान करने और उनसे निपटने के लिए जवाबी उपायों की कोशिश करने के लिए सुरक्षा पहलुओं की समीक्षा करें और योजना में बदलावों को प्रतिबिंबित करें।

सुरक्षा उपकरण

नेटवर्क सुरक्षा के लिए, की एक विस्तृत श्रृंखला विभिन्न साधनऔर तकनीकी। आइए उनमें से कुछ पर नजर डालें।

बुनियादी सुरक्षा प्रौद्योगिकियाँ।

डेटा की सुरक्षा के लिए डिज़ाइन किए गए विभिन्न सॉफ़्टवेयर और हार्डवेयर उत्पाद अक्सर समान दृष्टिकोण, तकनीकों और तकनीकी समाधानों का उपयोग करते हैं, जो मिलकर सुरक्षा तकनीक बनाते हैं।

क्रिप्टो सुरक्षा। क्रिप्टोग्राफी सूचना को सुरक्षित रखने के लिए उसे रूपांतरित करने के तरीकों के विकास से संबंधित है।

सार्वजनिक रूप से उपलब्ध (सभी के लिए समझ में आने योग्य) डेटा को ऐसे रूप में बदलना जिसे पहचानना मुश्किल हो जाए, एन्क्रिप्शन कहलाता है, और रिवर्स ट्रांसफ़ॉर्मेशन को डिक्रिप्शन कहा जाता है। एन्क्रिप्शन प्रशासकों और उपयोगकर्ताओं के लिए एक सुलभ उपकरण है और सूचना गोपनीयता सुनिश्चित करने के प्रभावी साधनों में से एक है। यह डेटा एन्क्रिप्शन के दो मुख्य तरीकों पर प्रकाश डालने लायक है: ट्रांसपोज़िशन, जब स्रोत डेटा में वर्णों का क्रम बदल जाता है, और प्रतिस्थापन, जिसमें, एक निश्चित पैटर्न का उपयोग करके, उपयोग किए गए वर्णमाला के सभी वर्णों को बदल दिया जाता है, उदाहरण के लिए, अक्षर संख्याओं से प्रतिस्थापित कर दिया जाता है।

डेटा (सूचना) के एन्क्रिप्शन और डिक्रिप्शन का संचालन गणितीय सूत्रों का उपयोग करके बनाई गई कुंजियों का उपयोग करके किया जाता है।

वह विधि जिसमें दोनों ऑपरेशनों के लिए एक कुंजी का उपयोग किया जाता है, सममित क्रिप्टोग्राफी कहलाती है। असममित क्रिप्टोग्राफी के साथ, प्रत्येक नेटवर्क उपयोगकर्ता के पास दो कुंजी होनी चाहिए: एक सार्वजनिक कुंजी और एक निजी कुंजी। दोनों कुंजियाँ किसी गणितीय फ़ंक्शन का उपयोग करके एक दूसरे से संबंधित हैं। साझा कुंजी प्रत्येक उपयोगकर्ता को ज्ञात है। सार्वजनिक कुंजी से एन्क्रिप्ट किया गया संदेश केवल निजी कुंजी से ही पढ़ा जा सकता है। चूंकि जिस उपयोगकर्ता को संदेश संबोधित किया गया है, उससे अपनी कुंजी का खुलासा करने की उम्मीद नहीं की जाती है, वह एकमात्र व्यक्ति है जो संदेश पढ़ सकता है।

दो एन्क्रिप्शन एल्गोरिदम लोकप्रिय हैं: सममित डीईएस (डेटा एन्क्रिप्शन मानक, जो अमेरिकी सरकार का आधिकारिक मानक है) और असममित आरएसए, वैज्ञानिकों रिवेस्ट, शमीर, एडलमैन द्वारा विकसित और उनके अंतिम नामों के प्रारंभिक अक्षरों के नाम पर रखा गया है।

नेटवर्क पर प्रसारित पैकेटों की अखंडता को एन्क्रिप्ट, प्रमाणित और जांचने के लिए, आईपीएसईसी (आईपी सुरक्षा) प्रोटोकॉल विकसित किया गया है, जिसमें एएच (प्रमाणीकरण हेडर) प्रोटोकॉल शामिल है, जो आपको प्रेषक की पहचान सत्यापित करने की अनुमति देता है, और ईएसपी (एनकैप्सुलेटिंग सिक्योरिटी पेलोड्स) प्रोटोकॉल, जो डेटा की गोपनीयता सुनिश्चित करता है। IPSec प्रोटोकॉल सिस्को सिस्टम्स राउटर्स और Windows 2000/XP द्वारा समर्थित है।

इंटरनेट पर एन्क्रिप्टेड, प्रमाणित संदेशों को प्रसारित करने के लिए एसएसएल (सिक्योर सॉकेट्स लेयर) प्रोटोकॉल का उपयोग किया जाता है। यह प्रोटोकॉल सार्वजनिक कुंजी क्रिप्टोग्राफी को ब्लॉक डेटा एन्क्रिप्शन के साथ जोड़ता है।

प्रमाणीकरण.

यह सिस्टम संसाधनों (कंप्यूटर या नेटवर्क) तक पहुंच का अनुरोध करते समय उपयोगकर्ता की प्रामाणिकता स्थापित करने की प्रक्रिया है। प्रमाणीकरण अनधिकृत व्यक्तियों द्वारा पहुंच को रोकता है और सभी वैध उपयोगकर्ताओं तक पहुंच की अनुमति देता है। प्रमाणीकरण प्रक्रिया में दो पक्ष शामिल होते हैं, जिनमें से एक कुछ तर्क प्रस्तुत करके अपने पहुंच (प्रामाणिकता) के अधिकार को साबित करता है, दूसरा इन तर्कों की जांच करता है और निर्णय लेता है। प्रामाणिकता साबित करने के लिए, दोनों पक्षों को ज्ञात एक शब्द (पासवर्ड) या एक अद्वितीय शब्द का उपयोग किया जा सकता है। भौतिक वस्तु(कुंजी), साथ ही आपकी अपनी जैवविशेषताएं (उंगलियों के निशान या आईरिस पैटर्न)।

प्रमाणीकरण के लिए कीबोर्ड-प्रविष्ट पासवर्ड का सबसे अधिक उपयोग किया जाता है।

पासवर्ड वर्णों का एक एन्क्रिप्टेड अनुक्रम है जिसे गुप्त रखा जाता है और सूचना प्रणाली तक पहुंचने पर प्रस्तुत किया जाता है।

प्रमाणीकरण ऑब्जेक्ट न केवल उपयोगकर्ता, बल्कि विभिन्न डिवाइस, एप्लिकेशन, टेक्स्ट और अन्य जानकारी भी हो सकते हैं।

पहुंच विषयों और वस्तुओं की पहचान।

पहचान में प्रत्येक पहुंच विषय को एक संख्या, सिफर या कोड के रूप में एक अद्वितीय नाम निर्दिष्ट करना शामिल है, उदाहरण के लिए, एक व्यक्तिगत पहचान संख्या (व्यक्तिगत पहचान संख्या - पिन), सामाजिक सुरक्षा संख्या (सामाजिक सुरक्षा संख्या - एसएसएन), आदि। उपयोगकर्ता पहचानकर्ताओं को सुरक्षा प्रशासक द्वारा सूचना प्रणाली में पंजीकृत किया जाना चाहिए।

प्रत्येक उपयोगकर्ता के लिए सुरक्षा प्रणाली डेटाबेस में पंजीकरण करते समय, अंतिम नाम, प्रथम नाम, संरक्षक नाम और जैसे डेटा विशिष्ट पहचानकर्ताउपयोगकर्ता, उपयोगकर्ता प्रमाणीकरण प्रक्रिया का नाम और पासवर्ड, सिस्टम संसाधनों तक पहुंचने के लिए उपयोगकर्ता का अधिकार, आदि। पहचान को प्रमाणीकरण से अलग किया जाना चाहिए। पहचान में उपयोगकर्ता अपने पहचानकर्ता को सिस्टम में रिपोर्ट करता है, जबकि प्रमाणीकरण उपयोगकर्ता के लिए यह साबित करने की प्रक्रिया है कि उसके द्वारा दर्ज किया गया पहचानकर्ता उसका मालिक है।

यह प्रत्येक उपयोगकर्ता को उन निर्देशिकाओं, फ़ाइलों और प्रिंटरों तक पहुंच अधिकार प्रदान करने की प्रक्रिया है जो व्यवस्थापक ने उसे प्रदान किए हैं। इसके अलावा, प्राधिकरण प्रणाली विभिन्न सिस्टम कार्यों को करने के लिए उपयोगकर्ताओं की क्षमता को नियंत्रित कर सकती है, जैसे सिस्टम समय निर्धारित करना, डेटा बैकअप बनाना, सर्वर तक स्थानीय पहुंच, सर्वर को बंद करना आदि।

■ चयनात्मक, जिसमें व्यक्तिगत उपयोगकर्ताओं (या समूहों) को, उनके पहचानकर्ताओं द्वारा स्पष्ट रूप से इंगित किया जाता है, एक निश्चित संसाधन पर कुछ संचालन की अनुमति दी जाती है या प्रतिबंधित किया जाता है;

■ अनिवार्य, जिसमें गोपनीयता की डिग्री के आधार पर सभी जानकारी को स्तरों में विभाजित किया जाता है, और सभी नेटवर्क उपयोगकर्ताओं को समूहों में विभाजित किया जाता है जो इस जानकारी तक पहुंच के स्तर के अनुसार एक पदानुक्रम बनाते हैं।

प्राधिकरण प्रक्रियाओं को सॉफ्टवेयर द्वारा एक केंद्रीकृत योजना के अनुसार कार्यान्वित किया जाता है, जिसके अनुसार उपयोगकर्ता एक बार तार्किक रूप से नेटवर्क में लॉग इन करता है और काम के पूरे समय के लिए नेटवर्क संसाधनों तक पहुंचने के लिए अनुमतियों का एक निश्चित सेट प्राप्त करता है, और एक विकेन्द्रीकृत योजना, जब प्रत्येक तक पहुंच होती है एप्लिकेशन को सुरक्षा द्वारा नियंत्रित किया जाना चाहिए अर्थात एप्लिकेशन स्वयं या ऑपरेटिंग वातावरण जिसमें यह संचालित होता है।

अंकेक्षण. यह संरक्षित तक पहुंच से संबंधित घटनाओं की सिस्टम लॉग में रिकॉर्डिंग है सिस्टम संसाधन. किसी सिस्टम को हैक करने के असफल प्रयासों का पता लगाने के लिए ऑडिटिंग का उपयोग किया जाता है। यदि गैरकानूनी कार्य करने का प्रयास किया जाता है, तो ऑडिट सिस्टम अपराधी की पहचान करता है और लॉग में एक संदेश लिखता है। लॉग में संचित और संग्रहीत जानकारी का विश्लेषण अनधिकृत पहुंच के खिलाफ सुरक्षा का एक प्रभावी उपाय हो सकता है।

हाथ मिलाने की प्रक्रिया. उपयोगकर्ताओं की प्रामाणिकता स्थापित करने के लिए, प्रश्न-उत्तर सिद्धांत पर निर्मित हैंडशेक प्रक्रिया (हैंडशेकिंग - सहमत विनिमय, पावती) का व्यापक रूप से उपयोग किया जाता है। यह मानता है कि प्रश्नों के सही उत्तर केवल वे उपयोगकर्ता ही देते हैं जिनके लिए ये प्रश्न हैं। उपयोगकर्ता की प्रामाणिकता की पुष्टि करने के लिए, सिस्टम क्रमिक रूप से उससे यादृच्छिक रूप से चयनित प्रश्नों की एक श्रृंखला पूछता है, जिसका उसे उत्तर देना होता है। यदि उपयोगकर्ता सभी प्रश्नों का सही उत्तर देता है तो पहचान सकारात्मक मानी जाती है।

वर्चुअल प्राइवेट नेटवर्क में सुरक्षित चैनल तकनीकों का व्यापक रूप से उपयोग किया जाता है, जिसके लिए प्रेषित जानकारी की सुरक्षा के लिए अतिरिक्त उपायों की आवश्यकता होती है। गोपनीयता की आवश्यकता विशेष रूप से महत्वपूर्ण है क्योंकि सार्वजनिक नेटवर्क पर प्रसारित पैकेट अवरोधन के प्रति संवेदनशील होते हैं क्योंकि वे स्रोत से गंतव्य तक के रास्ते में प्रत्येक नोड (सर्वर) से गुजरते हैं। सुरक्षित चैनल प्रौद्योगिकी में शामिल हैं:

■ कनेक्शन स्थापित करते समय ग्राहकों का पारस्परिक प्रमाणीकरण;

■ अनधिकृत पहुंच से चैनल पर प्रसारित संदेशों की सुरक्षा;

■ चैनल के माध्यम से आने वाले संदेशों की अखंडता की पुष्टि।

सुरक्षित चैनल सॉफ़्टवेयर के स्थान के आधार पर, इसके गठन की दो योजनाएँ हैं।

1. अंत नोड्स के साथ आरेख (चित्र 1, ए)। इस योजना में दो पर स्थापित सॉफ्टवेयर द्वारा एक सुरक्षित चैनल बनाया जाता है दूरस्थ कंप्यूटर. कंप्यूटर एक ही संगठन के दो अलग-अलग एएस से संबंधित हैं और एक सार्वजनिक नेटवर्क के माध्यम से एक दूसरे से जुड़े हुए हैं।

2. निजी और सार्वजनिक नेटवर्क के बीच की सीमा पर स्थित एक सार्वजनिक नेटवर्क सेवा प्रदाता के उपकरण के साथ आरेख (चित्र 1, बी)। इस योजना में, एक सुरक्षित चैनल केवल सार्वजनिक पैकेट-स्विच्ड नेटवर्क के भीतर रखा गया है। सुरक्षा के साधन बॉर्डर एक्सेस डिवाइस (बीएडी) हैं।

ऑपरेटिंग सिस्टम द्वारा प्रदान की गई सुरक्षा सुविधाएँ।

आधुनिक ऑपरेटिंग सिस्टम कई उपयोगकर्ताओं को एक कंप्यूटर और नेटवर्क संसाधनों तक पहुंच प्रदान करने में सक्षम हैं। ऐसा करने के लिए, अलग-अलग खातों का उपयोग किया जाता है जिन्हें अलग-अलग पासवर्ड दिए जाते हैं। पंजीकरण जानकारी सही ढंग से दर्ज करने के बाद, उपयोगकर्ता ओएस और नेटवर्क तक पहुंच सकता है; संसाधनों को पढ़ें, संशोधित करें और कोई अन्य कार्य करें जो उसके अधिकारों का अनुपालन करता हो खाता, वांछित उपयोगकर्ता इंटरफ़ेस कॉन्फ़िगरेशन बनाएं ( काम का माहौल), वगैरह।

पासवर्ड का चुनाव (या असाइनमेंट) नेटवर्क सुरक्षा रणनीति के अधीन है। पासवर्ड को कुछ आवश्यकताओं को पूरा करना होगा. कई नेटवर्क ऑपरेटिंग सिस्टम व्यवस्थापक को पासवर्ड की लंबाई और जीवनकाल निर्धारित करने की अनुमति देते हैं; शब्दकोश में निर्दिष्ट पासवर्ड की उपस्थिति के लिए पासवर्ड की जाँच करें और, यदि यह मौजूद है, तो पासवर्ड के उपयोग को रोकें; सुनिश्चित करें कि उपयोगकर्ता पासवर्ड दोहराया न जाए। इसके अलावा, प्रशासक को संसाधनों तक पहुंच पर व्यापक नियंत्रण दिया जाता है। उदाहरण के लिए, यह एक ही खाते को फ़ाइल की सामग्री देखने की अनुमति दे सकता है। दस्तावेज़, लेकिन इसमें परिवर्तन पर रोक लगाएं; फ़ाइल फ़ाइल2 को पढ़ने, संशोधित करने, हटाने का अधिकार प्रदान करें। doc और यहां तक ​​कि अन्य उपयोगकर्ताओं के एक्सेस अधिकार भी इसमें सेट करें, और फ़ाइल file3.doc के सभी एक्सेस अधिकार रद्द कर दें।

उच्च-सुरक्षा फ़ाइल सिस्टम में, एक नेटवर्क पर संसाधनों को साझा करने और एक ही स्थानीय कंप्यूटर पर उन संसाधनों का उपयोग करने के लिए एक्सेस अधिकार सेट किए जा सकते हैं। स्थानीय और नेटवर्क पहुंच अधिकार मेल नहीं खा सकते हैं। उदाहरण के लिए, उपयोगकर्ता को फ़ाइल file4 पर पूर्ण नियंत्रण दिया जा सकता है। doc जब यह उस फ़ाइल को संग्रहीत करने वाले कंप्यूटर पर लॉग ऑन करता है, लेकिन उसी उपयोगकर्ता की फ़ाइल 4 तक पहुंच को प्रतिबंधित करता है। नेटवर्क पर किसी अन्य कंप्यूटर से इसे एक्सेस करने का प्रयास करते समय दस्तावेज़।

व्यवस्थापक को पता होना चाहिए और ध्यान में रखना चाहिए कि इस ओएस को डिफ़ॉल्ट रूप से (बूटिंग के तुरंत बाद) कौन से एक्सेस अधिकार दिए गए हैं। इस प्रकार, डिफ़ॉल्ट रूप से, Windows NT/XP सर्वर में एक साझा संसाधन किसी भी नेटवर्क उपयोगकर्ता के लिए उपलब्ध है। किसी संसाधन तक पहुँच अधिकारों को प्रतिबंधित करने के लिए, व्यवस्थापक को उन्हें बदलना होगा, और नेटवेयर सर्वर पर, साझा संसाधन किसी भी उपयोगकर्ता के लिए उपलब्ध नहीं है। यहां, पहुंच प्रदान करने के लिए स्पष्ट प्रशासकीय हस्तक्षेप की आवश्यकता होती है।

विंडोज़ एनटी नेटवर्क ऑपरेटिंग सिस्टम प्रत्येक उपयोगकर्ता को साझा संसाधन तक पहुंच के चार प्रकार (या विशेषाधिकार) आवंटित करने की अनुमति देता है: कोई पहुंच नहीं; पूर्ण पहुँच(पूर्ण नियंत्रण); पढ़ें, जो फ़ाइलों की सूची देखने, फ़ाइलें खोलने, उनकी सामग्री का अध्ययन करने और फ़ाइलों को उनके मीडिया में कॉपी करने का अधिकार देता है; संपादन (बदलें), जो मौजूदा फ़ाइलों और निर्देशिकाओं की सामग्री को बदलने के लिए एक अतिरिक्त (पढ़ने की) क्षमता प्रदान करता है। Windows NT आपको स्थानीय फ़ाइलों तक पहुंच को नियंत्रित करने की भी अनुमति देता है। ऐसा करने के लिए, फ़ाइलों या निर्देशिकाओं को एनटीएफएस फ़ाइल सिस्टम के साथ चिह्नित हार्ड ड्राइव के तार्किक विभाजन पर स्थित होना चाहिए। उपरोक्त विशेषाधिकारों के अलावा, एनटीएफएस सिस्टम आपको निर्देशिका फ़ाइलों को देखने (सूची विशेषाधिकार), किसी निर्देशिका में उनकी सामग्री को बदले बिना फ़ाइलें जोड़ने (जोड़ने), मौजूदा देखने और नई फ़ाइलें जोड़ने (जोड़ने और पढ़ने) की अनुमति देता है।

व्यवस्थापक को विशेषाधिकार आवंटित करने के तरीकों और स्थानीय और साझा संसाधनों तक निर्दिष्ट पहुंच विशेषाधिकारों के बीच संबंध को समझना चाहिए, और उपयोगकर्ताओं को विशेषाधिकार आवंटित करने की सबसे प्रभावी विधि लागू करनी चाहिए। साथ ही, उपयोगकर्ताओं को उन संसाधनों तक पहुंचने के अवसर से वंचित किया जाना चाहिए जो काम के लिए आवश्यक नहीं हैं।

Windows NT सुरक्षा प्रणाली घटित होने वाली सभी घटनाओं को रिकॉर्ड करने की क्षमता प्रदान करती है। हालाँकि, रिपोर्टिंग के लिए लगातार चलने वाले एप्लिकेशन की आवश्यकता होती है, जिससे नेटवर्क प्रदर्शन कम हो जाता है, इसलिए व्यवस्थापक और नेटवर्क उपयोगकर्ताओं को इवेंट लॉगिंग के बारे में चयनात्मक होना चाहिए, जिसमें समय भी लगता है, और इवेंट लॉगिंग टूल को केवल उन वर्कस्टेशन पर सक्रिय करना चाहिए जिन्हें इसकी आवश्यकता होती है। किसी नेटवर्क को प्रशासित करते समय इवेंट लॉग जानकारी का एक उपयोगी स्रोत हो सकता है।

हार्डवेयर सुरक्षा.

आधार विश्वसनीय सुरक्षाकई हार्डवेयर दोषों से प्राप्त डेटा अनावश्यक है। जब कोई नेटवर्क डिवाइस विफल हो जाता है, तो उसका बैकअप कार्य करना शुरू कर देता है। हार्ड ड्राइव के विफल होने पर डेटा हानि की भरपाई बैकअप सिस्टम में संग्रहीत फ़ाइलों से की जा सकती है।

कुछ सर्वर अनावश्यक उपकरणों को स्थापित करने की क्षमता का समर्थन करते हैं जो स्वचालित रूप से एक विफल घटक की शक्तियों को एक कार्यशील घटक में स्थानांतरित कर देते हैं। यह अतिरेक कूलिंग पंखे, बिजली आपूर्ति, नेटवर्क एडेप्टर, हार्ड ड्राइव और सीपीयू पर लागू होता है।

बिजली आपूर्ति आरक्षित करते समय, विद्युत ऊर्जा के अनावश्यक स्रोतों का उपयोग किया जाता है - विद्युत नेटवर्क के साथ एक निर्बाध बिजली आपूर्ति उपकरण। डेटा बैकअप में अतिरिक्त (बैकअप) मीडिया पर मूल्यवान फ़ाइलों की अनावश्यक प्रतियां बनाना शामिल है। दोष-सहिष्णु डिस्क सिस्टम में, डेटा को अनावश्यक डिस्क पर लिखा जाता है। अतिरेक की उच्चतम डिग्री क्लस्टरिंग है, जब कई सर्वर एक समूह में संयुक्त होते हैं। नेटवर्क पर, सर्वरों का एक समूह उपयोगकर्ताओं को एकल सर्वर के रूप में दिखाई देता है। यदि क्लस्टर में सर्वरों में से एक विफल हो जाता है, तो दूसरा सर्वर अपना कार्यभार संभाल लेता है। उपयोगकर्ताओं को यह परिवर्तन नज़र नहीं आता. क्लस्टरिंग समर्थन उपकरण Windows NT जैसे ऑपरेटिंग सिस्टम में निर्मित होते हैं।

डेटा बैकअप. यह विशेष कार्यक्रमों का उपयोग करके किया जाता है और यदि यह प्रक्रिया नियमित रूप से की जाती है तो यह संभावित नुकसान से सुरक्षा का एक प्रभावी उपाय है। उपलब्धता बैकअप प्रतिआपको खोए हुए डेटा को शीघ्रता से पुनर्प्राप्त करने की अनुमति देता है।

उपयोग किया जाता है निम्नलिखित विधियाँबैकअप:

पूर्ण, जो निर्दिष्ट डिस्क पर सभी डेटा को कॉपी करता है, भले ही उन्हें आखिरी बार कब कॉपी किया गया हो और क्या तब से बदलाव किए गए हैं;

विभेदक, जब अंतिम पूर्ण प्रतिलिपि के बाद से बदल गई सभी फ़ाइलों की प्रतिलिपि बनाई जाती है। पूर्ण प्रतियों के बीच विभेदक प्रतिलिपि बनाई जाती है, जिससे समय की बचत होती है। डेटा को अद्यतन करने के लिए, आपको अंतिम दो प्रतियों को पुनर्स्थापित करना होगा - पूर्ण और विभेदक;

वृद्धिशील. यह विधि उन सभी फ़ाइलों की प्रतिलिपि बनाती है जो किसी अंतिम प्रतिलिपि (अंतिम पूर्ण प्रतिलिपि नहीं) के बाद बदल गई हैं। यह सर्वाधिक है तेज तरीकाहालाँकि, डेटा को पुनर्स्थापित करना अधिक जटिल और समय लेने वाला है, क्योंकि अंतिम पूर्ण प्रतिलिपि और अंतिम पूर्ण प्रतिलिपि के बाद बनाई गई सभी वृद्धिशील प्रतियों को पुनर्स्थापित करना आवश्यक है।

दोष-सहिष्णु डिस्क प्रणाली।

दोष सहिष्णुता का तात्पर्य किसी आपदा के बाद उबरने की प्रणाली की क्षमता से है। एक दोष-सहिष्णु सेट में कई भौतिक हार्ड ड्राइव के संयोजन (कॉन्फ़िगरेशन) को RAID प्रणाली (स्वतंत्र डिस्क की निरर्थक सरणी) कहा जाता है। इसे कई अलग-अलग रूपों में लागू किया जा सकता है। स्तर (0 - 5 और 7) के आधार पर, डिस्क के संयोजन की विभिन्न विधियाँ प्रदान की जाती हैं: RAID O, RAID 1, RAID 2, RAID 3, RAID 4, RAID 5।

फ़ायरवॉल आपको स्पीकर की पूरी परिधि के साथ सुरक्षा व्यवस्थित करने की अनुमति देता है, जिससे आंतरिक स्पीकर और कनेक्शन के बीच एक अवरोध पैदा होता है बाहरी दुनिया(इंटरनेट)। ऐसे संरक्षित क्षेत्र को सबनेट में भी स्थापित किया जा सकता है।

फ़ायरवॉल को हार्डवेयर या सॉफ़्टवेयर दोनों में कार्यान्वित किया जा सकता है।

वास्तव में, यह इनकमिंग और आउटगोइंग पैकेट्स को फ़िल्टर करने का एक साधन है।

नेटवर्क प्रशासक द्वारा निर्धारित सुरक्षा नियमों के आधार पर, फ़ायरवॉल यह निर्धारित करता है कि आने वाले पैकेट को अनुमति दी जानी चाहिए या नहीं। आमतौर पर, फ़ायरवॉल नेटवर्क के गेटवे पर स्थित होते हैं, जो नेटवर्क और दूसरे नेटवर्क के बीच कनेक्शन बिंदु होते हैं।

सही परिवर्तन कैसे करें सड़कसड़कें, हर किसी को बचपन से सिखाई जाती हैं। फिर उन्हें स्कूल सौंपा जाता है। और कई बच्चों के टीवी शो में यह प्रश्नसक्रिय रूप से विचार किया जा रहा है। इसकी आवश्यकता पर किसी को संदेह नहीं है, क्योंकि ज्ञान और नियमों का अनुपालन ट्रैफ़िकस्वास्थ्य और यहां तक ​​कि जीवन को बनाए रखने की गारंटी है। लेकिन आधुनिक वास्तविकताएँऐसे हैं कि, उल्लिखित नियमों के साथ, आप नेटवर्क सुरक्षा की मूल बातें सीखना शुरू कर सकते हैं।

एक कंप्यूटर और लैपटॉप एक स्वचालित वॉशिंग मशीन की तरह एक आरामदायक अपार्टमेंट के सामान्य गुण बन गए हैं। यदि पहले लागत कंप्यूटर प्रौद्योगिकीइतनी अधिक थी कि केवल कुछ ही लोग घरेलू इलेक्ट्रॉनिक सहायक खरीद सकते थे, अब स्थिति मौलिक रूप से बदल गई है। उपकरण की कीमतें हर दिन गिर रही हैं, और प्रदाता अधिक से अधिक आकर्षक पेशकश कर रहे हैं टैरिफ योजनाएं. इसलिए, यह आश्चर्य की बात नहीं है कि वे लोग इंटरनेट से जुड़ते हैं जो यह बिल्कुल नहीं समझते हैं कि जानकारी का क्या मतलब है, वे स्वयं इससे पीड़ित होते हैं, आभासी स्कैमर्स का शिकार बन जाते हैं।

नेटवर्क सुरक्षाउपायों का एक समूह है जिसका मुख्य उद्देश्य गोपनीय डेटा की चोरी और किसी अन्य उल्लंघन को रोकना है सामान्य संचालनइसके कारण कंप्यूटर बाहर से आता है। पहुंच गति में निरंतर वृद्धि के लिए धन्यवाद वैश्विक नेटवर्ककंप्यूटरों के बीच पारंपरिक सीमाएँ तेजी से धुंधली हो रही हैं, इसलिए भोले-भाले उपयोगकर्ताओं को धोखा देने के बिल्कुल नए तरीके सामने आने लगे हैं। धीरे-धीरे, जिसका काम पहले से ही आम हो गया है, उपयोग किए गए सॉफ़्टवेयर में कमजोरियों पर आधारित है, पृष्ठभूमि में फीका पड़ जाता है। इसलिए, अब नेटवर्क सुरक्षा को केवल एक इंस्टॉलेशन तक सीमित नहीं किया जा सकता है, जैसा कि पहले था। उपायों के एक सेट की आवश्यकता है. सॉफ़्टवेयर का उपयोग करते समय ही अधिकतम सुरक्षा दक्षता संभव है सुरक्षा उपकरणऔर सामान्य सामान्य ज्ञान.

सॉफ़्टवेयर नेटवर्क सुरक्षा में शामिल हैं:

एंटीवायरस एप्लिकेशन का उपयोग करना। इंटरनेट सुरक्षा समूह के प्रसिद्ध उत्पादों पर ध्यान देने की अनुशंसा की जाती है, क्योंकि उनमें अधिक व्यापक क्षमताएं हैं;

एंटीवायरस डेटाबेस और ऑपरेटिंग सिस्टम को अपडेट करने के फ़ंक्शन का उपयोग करना;

यदि फ़ायरवॉल एंटीवायरस एप्लिकेशन का हिस्सा नहीं है, तो इसे इंस्टॉल करना होगा। सिस्टम में निर्मित समाधान पर्याप्त प्रभावी नहीं है;

कनेक्शन सही ढंग से कॉन्फ़िगर किया जाना चाहिए. अगर गायब है स्थानीय नेटवर्क, तो डिस्क तक पहुंच से इनकार किया जाना चाहिए;

आपको ब्राउज़र तंत्र का उपयोग करके महत्वपूर्ण साइटों पर पासवर्ड सहेजना नहीं चाहिए।

इसके अलावा, नेटवर्क सुरक्षा के लिए उपयोगकर्ता को सावधान रहने की आवश्यकता होती है। सभी एक्सेस कोड मैन्युअल रूप से दर्ज किए जाने चाहिए, और कॉपी-पेस्ट फ़ंक्शन को अनदेखा किया जाना चाहिए। यह वित्त से संबंधित लेनदेन के लिए विशेष रूप से महत्वपूर्ण है।

को संदिग्ध ईमेल भेजे गए ईमेल, आपको उन्हें खोले बिना ही हटाना होगा।

संख्या के साथ चल दूरभाषआपको सावधान रहना चाहिए और इसे बिना संप्रेषित नहीं करना चाहिए आपातकाल. इसका उपयोग केवल इसके लिए ही अनुमत है प्रारंभिक पंजीकरणकुछ साइटों और कार्यक्रमों पर: बैंकिंग ई-कॉमर्स साइटें, सोशल मीडिया, स्काइप, आदि। यदि कोई तृतीय-पक्ष संसाधन किसी चीज़ की पुष्टि करने के लिए आपसे आपका नंबर बताने के लिए कहता है, तो आपको इस तरह के प्रकटीकरण के संभावित खतरे को समझने की आवश्यकता है। देश में रहते हुए, थोड़ी देर के लिए यह भूल जाना बहुत उपयोगी है कि आपके पास एक मोबाइल फोन है - आपके पास केवल एक लैंडलाइन फोन है, इसलिए आप उसका नंबर दे सकते हैं।

पासवर्ड प्राप्त करने का दूसरा तरीका किसी अन्य के कंप्यूटर में "ट्रोजन हॉर्स" डालना है। यह एक रेजिडेंट प्रोग्राम का नाम है जो मालिक की जानकारी के बिना काम करता है इस कंप्यूटर काऔर हमलावर द्वारा निर्दिष्ट कार्य करना। विशेष रूप से, इस प्रकार का प्रोग्राम तार्किक लॉगिन के दौरान उपयोगकर्ता द्वारा दर्ज किए गए पासवर्ड कोड को पढ़ सकता है।

ट्रोजन हॉर्स प्रोग्राम हमेशा किसी उपयोगी उपयोगिता या गेम के रूप में प्रच्छन्न होता है, लेकिन ऐसे कार्य करता है जो सिस्टम को नष्ट कर देता है। वे इसी सिद्धांत पर काम करते हैं वायरस प्रोग्राम,जिसकी एक विशिष्ट विशेषता अन्य फ़ाइलों में अपनी प्रतियाँ डालकर उन्हें "संक्रमित" करने की क्षमता है। अधिकतर, वायरस निष्पादन योग्य फ़ाइलों को संक्रमित करते हैं। जब ऐसे निष्पादन योग्य कोड को निष्पादन के लिए रैम में लोड किया जाता है, तो वायरस इसके साथ अपनी दुर्भावनापूर्ण गतिविधियों को अंजाम देने में सक्षम होता है। वायरस क्षति पहुंचा सकते हैं या जानकारी का पूर्ण नुकसान भी पहुंचा सकते हैं।

कानूनी उपयोगकर्ता के अवैध कार्य -इस प्रकार का खतरा वैध नेटवर्क उपयोगकर्ताओं से आता है, जो अपने अधिकार का उपयोग करके, अपने आधिकारिक कर्तव्यों के दायरे से परे कार्य करने का प्रयास करते हैं। उदाहरण के लिए, एक नेटवर्क प्रशासक के पास लगभग असीमित पहुंच अधिकार होते हैं सहसभी नेटवर्क संसाधन। हालाँकि, एंटरप्राइज़ के पास ऐसी जानकारी हो सकती है जिसे नेटवर्क व्यवस्थापक तक पहुँचने से प्रतिबंधित किया गया है। इन प्रतिबंधों को लागू करने के लिए उपाय किये जा सकते हैं विशेष उपाय, जैसे, उदाहरण के लिए, डेटा एन्क्रिप्शन, लेकिन इस मामले में भी व्यवस्थापक कुंजी तक पहुंच प्राप्त करने का प्रयास कर सकता है। एक सामान्य नेटवर्क उपयोगकर्ता भी अवैध कार्य करने का प्रयास कर सकता है। मौजूदा आँकड़े बताते हैं कि सिस्टम सुरक्षा का उल्लंघन करने के लगभग आधे प्रयास एंटरप्राइज़ कर्मचारियों की ओर से होते हैं, जो नेटवर्क के कानूनी उपयोगकर्ता हैं।

"इंट्रानेट ट्रैफ़िक पर नज़र रखकर -यह अवैध नेटवर्क निगरानी, ​​नेटवर्क संदेशों को कैप्चर करना और उनका विश्लेषण करना है। ऐसे कई सॉफ़्टवेयर और हार्डवेयर ट्रैफ़िक विश्लेषक उपलब्ध हैं जो इस कार्य को काफी सरल बनाते हैं। विश्व स्तर पर जुड़े नेटवर्क में इस प्रकार के खतरे से सुरक्षा और भी कठिन हो जाती है। वैश्विक संचार, जो दसियों और हजारों किलोमीटर तक फैला हुआ है, अपने स्वभाव से स्थानीय संचार की तुलना में कम सुरक्षित है (यातायात पर जासूसी करने के अधिक अवसर, प्रमाणीकरण प्रक्रियाओं को पूरा करते समय हमलावर के लिए अधिक सुविधाजनक स्थिति)। यह खतरा सभी प्रकार के क्षेत्रीय संचार चैनलों में समान रूप से अंतर्निहित है और यह किसी भी तरह से इस बात पर निर्भर नहीं करता है कि आपके अपने, पट्टे वाले चैनलों या सार्वजनिक सेवाओं का उपयोग किया जाता है या नहीं। प्रादेशिक नेटवर्क, इंटरनेट के समान।

हालाँकि, सार्वजनिक नेटवर्क (हम मुख्य रूप से इंटरनेट के बारे में बात कर रहे हैं) का उपयोग स्थिति को और भी खराब कर देता है। वास्तव में, इंटरनेट के उपयोग से संचार लाइनों पर प्रसारित डेटा के अवरोधन का खतरा बढ़ जाता है, नेटवर्क नोड्स में अनधिकृत प्रवेश का खतरा बढ़ जाता है, क्योंकि इंटरनेट पर भारी संख्या में हैकर्स की मौजूदगी से अवैध रूप से घुसपैठ करने के प्रयासों की संभावना बढ़ जाती है। कंप्यूटर। इससे इंटरनेट से जुड़े नेटवर्कों पर लगातार खतरा मंडरा रहा है।

इंटरनेट स्वयं सभी प्रकार के हमलावरों का लक्ष्य है। चूंकि इंटरनेट को सूचनाओं के मुक्त आदान-प्रदान के लिए डिज़ाइन की गई एक खुली प्रणाली के रूप में बनाया गया था, इसलिए यह बिल्कुल भी आश्चर्य की बात नहीं है कि टीसीपी/आईपी स्टैक में लगभग सभी प्रोटोकॉल में "अंतर्निहित" सुरक्षा खामियां हैं। इन कमियों का उपयोग-| हालाँकि, हमलावर इंटरनेट साइटों पर संग्रहीत जानकारी तक अनधिकृत पहुंच हासिल करने का प्रयास कर रहे हैं।

सुरक्षा के लिए व्यवस्थित दृष्टिकोण

एक सुरक्षित प्रणाली के निर्माण और रखरखाव के लिए एक व्यवस्थित दृष्टिकोण की आवश्यकता होती है। इस दृष्टिकोण के अनुसार, सबसे पहले, किसी विशिष्ट नेटवर्क के लिए संभावित खतरों की पूरी श्रृंखला को समझना और इनमें से प्रत्येक खतरे के लिए रणनीति पर विचार करना आवश्यक है। उसके प्रतिबिंब. इस लड़ाई में, किसी को सबसे विविध साधनों और तकनीकों का उपयोग करना चाहिए - नैतिक, नैतिक और विधायी, प्रशासनिक और मनोवैज्ञानिक, और नेटवर्क सॉफ़्टवेयर और हार्डवेयर की सुरक्षात्मक क्षमताएं।

को नैतिक और नीतिपरकसुरक्षा साधनों में सभी प्रकार के मानदंड शामिल हैं जो किसी विशेष देश में कंप्यूटिंग उपकरणों के प्रसार के रूप में विकसित हुए हैं। उदाहरण के लिए, जिस तरह कार्यक्रमों की पायरेटेड नकल के खिलाफ लड़ाई में वर्तमान में शैक्षिक उपायों का मुख्य रूप से उपयोग किया जाता है, लोगों की चेतना में गोपनीयता, अखंडता और अन्य लोगों के सूचना संसाधनों की उपलब्धता का उल्लंघन करने के सभी प्रयासों की अनैतिकता को स्थापित करना आवश्यक है।

विधायीउपचार कानून, सरकारी नियम और राष्ट्रपति के आदेश हैं, नियमोंऔर मानक जो प्रतिबंधित पहुंच जानकारी के उपयोग और प्रसंस्करण के लिए नियमों को विनियमित करते हैं, और इन नियमों के उल्लंघन के लिए दंड भी पेश करते हैं। कानूनी विनियमनसूचना सुरक्षा के क्षेत्र में गतिविधियों का उद्देश्य उस जानकारी की सुरक्षा करना है जो गठित होती है राज्य रहस्य, उपभोक्ताओं के प्राप्त करने के अधिकार को सुनिश्चित करना गुणवत्तापूर्ण उत्पाद, व्यक्तिगत गोपनीयता बनाए रखने के लिए नागरिकों के संवैधानिक अधिकारों की सुरक्षा, और संगठित अपराध के खिलाफ लड़ाई।

प्रशासनिक उपाय -ये सूचना सुरक्षा सुनिश्चित करने के लिए किसी उद्यम या संगठन के प्रबंधन द्वारा की गई कार्रवाइयां हैं। ऐसे उपायों में शामिल हैं विशिष्ट नियमउद्यम के कर्मचारियों का कार्य, उदाहरण के लिए, कर्मचारियों का कार्य शेड्यूल, उनके नौकरी विवरण, जो काम करने की प्रक्रिया को सख्ती से परिभाषित करते हैं गोपनीय जानकारीकंप्यूटर पर। को प्रशासनिक उपायकिसी उद्यम द्वारा सुरक्षा उपकरण खरीदने के नियम भी लागू होते हैं। प्रशासन के अधिकारी जो जानकारी की सुरक्षा के लिए जिम्मेदार हैं, उन्हें यह निर्धारित करना होगा कि विदेशी आपूर्तिकर्ताओं से खरीदे गए उत्पादों का उपयोग करना कितना सुरक्षित है। यह एन्क्रिप्शन-संबंधित उत्पादों के लिए विशेष रूप से सच है। ऐसे मामलों में, यह जांचना उचित है कि उत्पाद के पास रूसी परीक्षण संगठनों द्वारा जारी प्रमाण पत्र है या नहीं।

मनोवैज्ञानिक उपायसुरक्षा प्रणालियाँ सिस्टम सुरक्षा को मजबूत करने में महत्वपूर्ण भूमिका निभा सकती हैं। सुरक्षा से संबंधित अनौपचारिक प्रक्रियाओं में मनोवैज्ञानिक पहलुओं को ध्यान में रखने की उपेक्षा से सुरक्षा उल्लंघन हो सकता है। उदाहरण के लिए, कई दूरस्थ उपयोगकर्ताओं वाले एक एंटरप्राइज़ नेटवर्क पर विचार करें। उपयोगकर्ताओं को समय-समय पर अपना पासवर्ड बदलना चाहिए (पासवर्ड अनुमान लगाने से रोकने के लिए एक सामान्य अभ्यास)। इस सिस्टम में एडमिनिस्ट्रेटर पासवर्ड का चयन करता है। ऐसी स्थितियों में, कोई हमलावर व्यवस्थापक को फ़ोन करके किसी वैध उपयोगकर्ता की ओर से पासवर्ड प्राप्त करने का प्रयास कर सकता है। बड़ी संख्या में दूरस्थ उपयोगकर्ताओं के साथ, यह संभव है कि ऐसी सरल मनोवैज्ञानिक तकनीक काम कर सके।

को भौतिकसुरक्षा साधनों में विकिरण से बचाने के लिए परिसर की सुरक्षा करना, इसके विनिर्देशों के अनुपालन के लिए आपूर्ति किए गए उपकरणों की जांच करना और हार्डवेयर "बग", बाहरी निगरानी उपकरण, व्यक्तिगत कंप्यूटर इकाइयों तक भौतिक पहुंच को अवरुद्ध करने वाले उपकरण, विभिन्न ताले और परिसर की सुरक्षा करने वाले अन्य उपकरण शामिल हैं। भंडारण मीडिया कहाँ स्थित हैं, से अवैध प्रवेशआदि आदि।

तकनीकीसूचना सुरक्षा साधन कंप्यूटर नेटवर्क के सॉफ्टवेयर और हार्डवेयर द्वारा कार्यान्वित किए जाते हैं। ऐसे उपकरण, जिन्हें नेटवर्क सुरक्षा सेवाएं भी कहा जाता है, विभिन्न प्रकार के सिस्टम सुरक्षा कार्यों को हल करते हैं, उदाहरण के लिए, प्रमाणीकरण और प्राधिकरण प्रक्रियाओं, ऑडिटिंग, सूचना एन्क्रिप्शन, एंटी-वायरस सुरक्षा, नियंत्रण सहित पहुंच नियंत्रण नेटवर्क ग्राफ़िक्सऔर कई अन्य कार्य. तकनीकी साधनसुरक्षा को या तो सॉफ़्टवेयर में बनाया जा सकता है ( ऑपरेटिंग सिस्टमऔर एप्लिकेशन) और हार्डवेयर (कंप्यूटर और संचार उपकरण) नेटवर्क समर्थन, या सुरक्षा समस्याओं को हल करने के लिए विशेष रूप से बनाए गए अलग-अलग उत्पादों के रूप में कार्यान्वित किए जाते हैं।

सुरक्षा नीति

सुरक्षा समस्या के महत्व और जटिलता के लिए विकास की आवश्यकता है सूचना सुरक्षा नीतियां,जिसका तात्पर्य निम्नलिखित प्रश्नों के उत्तर से है:

  • कौन सी जानकारी सुरक्षित रखी जानी चाहिए?
  • यदि कुछ डेटा खो जाता है या प्रकट हो जाता है तो कंपनी को क्या नुकसान होगा?
  • खतरे का संभावित स्रोत कौन या क्या है, क्यासिस्टम सुरक्षा पर किस प्रकार के हमले किये जा सकते हैं?
  • प्रत्येक प्रकार की जानकारी की सुरक्षा के लिए किस साधन का उपयोग किया जाना चाहिए?

सुरक्षा नीति बनाते समय, सिस्टम सुरक्षा के लिए जिम्मेदार विशेषज्ञों को कई बातों का ध्यान रखना चाहिए मूलरूप आदर्श. इन सिद्धांतों में से एक उद्यम के प्रत्येक कर्मचारी को प्रदान करना है विशेषाधिकारों का न्यूनतम स्तरअपने आधिकारिक कर्तव्यों को निभाने के लिए आवश्यक डेटा तक पहुंच। ध्यान में रख कर अधिकांशचूंकि उद्यमों की सुरक्षा के क्षेत्र में उल्लंघन उनके अपने कर्मचारियों से ही आते हैं, इसलिए सभी नेटवर्क उपयोगकर्ताओं के लिए उन्हें अनावश्यक क्षमताएं दिए बिना स्पष्ट प्रतिबंध लगाना महत्वपूर्ण है।

अगला सिद्धांत उपयोग का है संकलित दृष्टिकोणसुरक्षा सुनिश्चित करने के लिए. किसी हमलावर के लिए डेटा तक पहुंच को कठिन बनाने के लिए, विभिन्न प्रकार के सुरक्षा उपाय प्रदान करना आवश्यक है, जो संगठनात्मक और प्रशासनिक निषेधों से शुरू होकर नेटवर्क उपकरण के अंतर्निहित साधनों तक समाप्त होता है। प्रशासनिक प्रतिबंधमें काम करना रविवारसंभावित उल्लंघनकर्ता को व्यवस्थापक और अन्य उपयोगकर्ताओं के दृश्य नियंत्रण में रखता है, भौतिक साधनसुरक्षा (बंद परिसर, लॉकिंग कुंजियाँ) उपयोगकर्ता के सीधे संपर्क को केवल उसे सौंपे गए कंप्यूटर तक सीमित करती हैं, अंतर्निहित नेटवर्क ओएस उपकरण (प्रमाणीकरण और प्राधिकरण प्रणाली) अवैध उपयोगकर्ताओं को नेटवर्क में प्रवेश करने से रोकते हैं, और एक कानूनी उपयोगकर्ता के लिए वे क्षमताओं को सीमित करते हैं केवल उसके लिए अनुमत संचालन के लिए (ऑडिट सबसिस्टम उसके कार्यों को रिकॉर्ड करता है)। सुरक्षा साधनों के एकाधिक अतिरेक के साथ ऐसी सुरक्षा प्रणाली से डेटा सुरक्षा की संभावना बढ़ जाती है।

बहु-स्तरीय सुरक्षा प्रणाली का उपयोग करते समय, यह सुनिश्चित करना महत्वपूर्ण है सभी स्तरों पर सुरक्षा की विश्वसनीयता का संतुलन।यदि नेटवर्क पर सभी संदेश एन्क्रिप्टेड हैं, लेकिनचूँकि कुंजियाँ आसानी से उपलब्ध हैं, एन्क्रिप्शन का प्रभाव शून्य है। या यदि कंप्यूटर में एक फ़ाइल सिस्टम है जो स्तर पर चयनात्मक पहुंच का समर्थन करता है अलग फ़ाइलें, लेकिन एक हार्ड ड्राइव प्राप्त करना और इसे किसी अन्य मशीन पर स्थापित करना संभव है, फिर फ़ाइल सिस्टम सुरक्षा के सभी फायदे शून्य हो जाते हैं। यदि इंटरनेट से जुड़े किसी नेटवर्क का बाहरी ट्रैफ़िक एक शक्तिशाली फ़ायरवॉल से होकर गुजरता है, लेकिन उपयोगकर्ता स्थानीय रूप से स्थापित मॉडेम का उपयोग करके डायल-अप लाइनों पर इंटरनेट होस्ट के साथ संचार करने में सक्षम हैं, तो फ़ायरवॉल पर खर्च किया गया पैसा (आमतौर पर काफी अधिक) हो सकता है हवा में फेंका हुआ माना जाएगा.

अगला सार्वभौमिक सिद्धांतऐसे साधनों का उपयोग है जो असफल होने पर ऐसी स्थिति में चले जाते हैं अधिकतम सुरक्षा.यह विभिन्न प्रकार की सुरक्षा सुविधाओं पर लागू होता है। यदि, उदाहरण के लिए, स्वचालित चेकप्वाइंटयदि कोई व्यक्ति किसी कमरे में प्रवेश करता है तो उसे ऐसी स्थिति में स्थापित किया जाना चाहिए कि कोई भी व्यक्ति संरक्षित क्षेत्र में प्रवेश न कर सके। और यदि नेटवर्क पर कोई ऐसा उपकरण है जो आने वाले सभी ट्रैफ़िक का विश्लेषण करता है और एक निश्चित, पूर्व निर्धारित रिटर्न पते के साथ फ़्रेम को हटा देता है, तो यदि यह विफल हो जाता है, तो इसे नेटवर्क में प्रवेश को पूरी तरह से अवरुद्ध कर देना चाहिए। एक उपकरण जो विफलता की स्थिति में सभी बाहरी ट्रैफ़िक को नेटवर्क में आने की अनुमति देगा, उसे अस्वीकार्य माना जाना चाहिए।

एकल चौकी का सिद्धांत -आंतरिक नेटवर्क में प्रवेश करने और बाहरी नेटवर्क से बाहर निकलने वाले सभी ट्रैफ़िक को एकल नेटवर्क नोड से गुजरना होगा, उदाहरण के लिए फ़ायरवॉल के माध्यम से। केवल यही आपको यातायात को पर्याप्त रूप से नियंत्रित करने की अनुमति देता है। में अन्यथा, जब नेटवर्क में कई उपयोगकर्ता स्टेशन होते हैं जिनकी बाहरी नेटवर्क तक स्वतंत्र पहुंच होती है, तो उपयोगकर्ता अधिकारों को सीमित करने वाले नियमों का समन्वय करना बहुत मुश्किल होता है आंतरिक नेटवर्कबाहरी नेटवर्क सर्वर तक पहुंच के लिए और इसके विपरीत - आंतरिक नेटवर्क संसाधनों तक पहुंचने के लिए बाहरी ग्राहकों के अधिकार।

किसी खतरे के कार्यान्वयन से संभावित क्षति और उसे रोकने की लागत को संतुलित करने का सिद्धांत।कोई भी सुरक्षा प्रणाली 100% डेटा सुरक्षा की गारंटी नहीं देती है, क्योंकि यह संभावित जोखिमों और संभावित लागतों के बीच समझौते का परिणाम है। सुरक्षा नीति का निर्धारण करते समय, प्रशासक को डेटा सुरक्षा उल्लंघन के परिणामस्वरूप किसी उद्यम को होने वाली क्षति की मात्रा का आकलन करना चाहिए और इस डेटा की सुरक्षा सुनिश्चित करने के लिए आवश्यक लागत की मात्रा के साथ इसे सहसंबंधित करना चाहिए। इसलिए, कुछ मामलों में आप नियमित राउटर के मानक फ़िल्टरिंग टूल के पक्ष में महंगे फ़ायरवॉल को छोड़ सकते हैं, जबकि अन्य में आपको अभूतपूर्व लागत उठानी पड़ सकती है। मुख्य बात तो यही है निर्णय हो गयाआर्थिक रूप से उचित था।

इंटरनेट एक्सेस वाले नेटवर्क के लिए सुरक्षा नीति का निर्धारण करते समय, विशेषज्ञ कार्य को दो भागों में विभाजित करने की सलाह देते हैं: इंटरनेट नेटवर्क सेवाओं तक पहुंच के लिए एक नीति विकसित करना और कंपनी के आंतरिक नेटवर्क पर संसाधनों तक पहुंच के लिए एक नीति विकसित करना।

इंटरनेट नेटवर्क सेवा एक्सेस नीति में निम्नलिखित आइटम शामिल हैं:

  • उन इंटरनेट सेवाओं की सूची परिभाषित करें जिन तक आंतरिक नेटवर्क उपयोगकर्ताओं की सीमित पहुंच होनी चाहिए।
  • पहुंच विधियों पर प्रतिबंधों को परिभाषित करना, जैसे एसएलआईपी (सीरियल लाइन इंटरनेट प्रोटोकॉल) और पीपीपी (प्वाइंट-टू-प्वाइंट प्रोटो-कॉल) का उपयोग।
  • उपयोगकर्ताओं को पिछले दरवाजे के माध्यम से "निषिद्ध" इंटरनेट सेवाओं तक पहुँचने से रोकने के लिए पहुँच विधियों पर प्रतिबंध आवश्यक हैं। उदाहरण के लिए, यदि नेटवर्क पर इंटरनेट तक पहुंच को प्रतिबंधित करने के लिए एक विशेष गेटवे स्थापित किया गया है, जो उपयोगकर्ताओं को डब्ल्यूडब्ल्यूडब्ल्यू सिस्टम में काम करने की अनुमति नहीं देता है, तो वे डायल-अप लाइन पर वेब सर्वर के साथ पीपीपी कनेक्शन स्थापित कर सकते हैं। इससे बचने के लिए आपको बस पीपीपी प्रोटोकॉल के इस्तेमाल पर रोक लगाने की जरूरत है। यह तय करना कि पहुंच की अनुमति है या नहींबाहरी उपयोगकर्ताओं

इंटरनेट से आंतरिक नेटवर्क तक. यदि हाँ, तो किससे? अक्सर केवल कुछ सेवाओं के लिए ही पहुंच की अनुमति दी जाती है जो उद्यम के संचालन के लिए बिल्कुल आवश्यक हैं, जैसे कि ई-मेल।

किसी कंपनी के आंतरिक नेटवर्क पर संसाधनों तक पहुँचने की नीति को दो सिद्धांतों में से एक में व्यक्त किया जा सकता है:

· हर उस चीज़ पर रोक लगाना जिसकी स्पष्ट रूप से अनुमति नहीं है;

· हर उस चीज़ की अनुमति दें जो स्पष्ट रूप से निषिद्ध नहीं है।


चुने गए सिद्धांत के अनुसार, फ़ायरवॉल या राउटर द्वारा बाहरी ग्राफिक्स को संसाधित करने के नियम निर्धारित किए जाते हैं। पहले सिद्धांत के आधार पर सुरक्षा लागू करने से उच्च स्तर की सुरक्षा मिलती है, हालाँकि, इससे उपयोगकर्ताओं के लिए अधिक असुविधा हो सकती है, और इसके अलावा, सुरक्षा का यह तरीका बहुत अधिक महंगा होगा। दूसरे सिद्धांत को लागू करते समय, नेटवर्क कम सुरक्षित होगा, लेकिन इसका उपयोग करना अधिक सुविधाजनक होगा और कम लागत की आवश्यकता होगी। नमस्कार, ब्लॉग साइट के प्रिय पाठकों! चलिए आज इसी पर बात करते हैंमहत्वपूर्ण विषय , नेटवर्क सुरक्षा की तरह, क्योंकि यह वह है जो व्यक्तिगत रूप से और निर्भयतापूर्वक जंगलों के माध्यम से "चलने" की क्षमता निर्धारित करता है, उदाहरण के लिए, व्यक्तिगत औरव्यावसायिक पत्राचार यह जानते हुए कि कोई भी आपकी गोपनीय जानकारी तक नहीं पहुंच पाएगा, ऑनलाइन स्टोर, नीलामी में खरीदारी नहीं कर पाएगा, माल पर पैसा नहीं कमा पाएगा यामुद्रा विनिमय

नेटवर्क अवसंरचना, सेवाएँ और कनेक्टेड कंप्यूटर पर संग्रहीत डेटा महत्वपूर्ण व्यक्तिगत और व्यावसायिक संपत्ति हैं। इन परिसंपत्तियों की अखंडता से समझौता करने का प्रयास करने से गंभीर व्यावसायिक और वित्तीय परिणाम हो सकते हैं।

नेटवर्क सुरक्षा सुनिश्चित करना

नेटवर्क सुरक्षा उल्लंघन के परिणामों में शामिल हो सकते हैं:

  • नेटवर्क डाउनटाइम जो संचार और लेनदेन में हस्तक्षेप करता है, जिसके परिणामस्वरूप व्यावसायिक नुकसान होता है
  • व्यक्तिगत और व्यावसायिक धन का ग़लत दिशा में उपयोग और हानि
  • कंपनी की बौद्धिक संपदा (अनुसंधान विचार, पेटेंट, डिज़ाइन, चित्र इत्यादि) जिसे किसी प्रतिस्पर्धी द्वारा चुराया और उपयोग किया जा सकता है
  • ग्राहक संपर्क विवरण जो किसी प्रतिस्पर्धी को ज्ञात हो जाते हैं या सार्वजनिक हो जाते हैं, जिसके परिणामस्वरूप व्यवसाय के लिए बाज़ार की विश्वसनीयता कम हो जाती है

व्यवसाय की गोपनीयता, गोपनीयता और अखंडता में जनता के विश्वास की कमी से टर्नओवर में कमी और कंपनी के दिवालिया होने की संभावना हो सकती है। दो प्रकार की नेटवर्क सुरक्षा समस्याएं हैं जिन्हें रोकने के लिए विचार किया जाना चाहिए गंभीर परिणाम: नेटवर्क अवसंरचना सुरक्षा और सामग्री सुरक्षा।

नेटवर्क अवसंरचना सुरक्षा शामिल है शारीरिक सुरक्षा, जो नेटवर्क कनेक्शन प्रदान करते हैं, साथ ही अनधिकृत पहुंच को रोकते हैं सॉफ़्टवेयरउन पर स्थापित.

सामग्री सुरक्षा में नेटवर्क पर भेजे गए पैकेटों के अंदर संग्रहीत जानकारी के साथ-साथ नेटवर्क से जुड़े उपकरणों पर संग्रहीत जानकारी की सुरक्षा करना शामिल है। सूचना प्रसारित करते समय, व्यक्तिगत पैकेट की सामग्री को उन उपकरणों या मीडिया पर आसानी से नहीं पढ़ा जाता है जिन पर पैकेट यात्रा करते हैं। उपकरण जो व्यक्तिगत संदेशों की सामग्री की सुरक्षा सुनिश्चित करते हैं, उन्हें अंतर्निहित प्रोटोकॉल की शीर्ष परत पर लागू किया जाना चाहिए जो पैकेट को प्रारूपित, संबोधित और वितरित करने के तरीके को नियंत्रित करते हैं। चूंकि सामग्री का पुन: संयोजन और व्याख्या चल रहे कार्यक्रमों द्वारा की जाती है अलग सिस्टम(स्रोत और गंतव्य), अधिकांश सुरक्षा उपकरण और प्रोटोकॉल इन प्रणालियों में भी लागू किए जाने चाहिए।

क्षेत्र में सुरक्षा उपाय किये जाने चाहिए:

  • सूचना की अनधिकृत पहुंच या चोरी को रोकें
  • जानकारी में अनधिकृत परिवर्तन रोकें
  • सेवा विफलता रोकें

इन लक्ष्यों को प्राप्त करने के साधनों में शामिल हैं:

गोपनीयता की गारंटी

जानकारी की गोपनीयता केवल विशिष्ट और अधिकृत प्राप्तकर्ताओं - लोगों, प्रक्रियाओं या उपकरणों तक पहुंच की अनुमति देकर बनाए रखी जाती है जिनके पास इस जानकारी को पढ़ने का अधिकार है।

एक विश्वसनीय उपयोगकर्ता प्रणाली की उपलब्धता प्रमाणीकरण, जिसमें ऐसे पासवर्ड बनाना शामिल है जिनका अनुमान लगाना मुश्किल है और उपयोगकर्ताओं को नियमित अंतराल पर पासवर्ड बदलने की अनुमति देता है (जितना अधिक बार, उतना बेहतर), उन तक पहुंच को सीमित करने में मदद करता है और जिन्हें संग्रहीत किया जाता है। जब आवश्यक हो, एन्क्रिप्टिंग सामग्री गोपनीयता सुनिश्चित करती है और अनधिकृत पहुंच या जानकारी की चोरी की संभावना को कम करती है।

संचार अखंडता बनाए रखना

आंकड़ा शुचिताइसका मतलब यह विश्वास है कि प्रेषक से प्राप्तकर्ता तक प्रसारण के दौरान जानकारी नहीं बदली गई है। डेटा अखंडता से समझौता किया जा सकता है जब जानकारी इच्छित प्राप्तकर्ता द्वारा प्राप्त करने से पहले गलती से या जानबूझकर दूषित हो गई हो।

स्रोत अखंडता- यह विश्वास है कि प्रेषक की प्रामाणिकता की पुष्टि हो गई है। स्रोत अखंडता से समझौता किया जाता है जब कोई उपयोगकर्ता या डिवाइस किसी अन्य व्यक्ति के रूप में सामने आता है और प्राप्तकर्ता को गलत जानकारी भेजता है।

प्रयोग डिजीटल हस्ताक्षर , हैशिंग एल्गोरिदमऔर तंत्र चेकसम- ये सूचना में अनधिकृत परिवर्तनों को रोकने के लिए प्रसारण के दौरान स्रोत और सूचना की अखंडता सुनिश्चित करने के तरीके हैं।

उपलब्धता की गारंटी

यदि नेटवर्क संसाधन अतिभारित हैं या बिल्कुल उपलब्ध नहीं हैं तो गोपनीयता और अखंडता की गारंटी बेकार है। उपलब्धताइसका मतलब अधिकृत उपयोगकर्ताओं के लिए डेटा सेवाओं तक समय पर और विश्वसनीय पहुंच में विश्वास है। सेवा से इनकार (DoS) हमले के परिणामस्वरूप या इसके प्रसार के कारण संसाधन अनुपलब्ध हो सकते हैं

संपादक की पसंद
कूसकूस के साथ मेमने को पकाने की विधि कई लोगों ने "कूसकूस" शब्द सुना है, लेकिन बहुत से लोग कल्पना भी नहीं करते कि यह क्या है...

फोटो के साथ रेसिपी के लिए नीचे देखें। मैं एक सरल और आसानी से तैयार होने वाले व्यंजन की विधि प्रस्तुत करता हूँ, यह स्वादिष्ट स्टू...

कैलोरी सामग्री: निर्दिष्ट नहीं है खाना पकाने का समय: निर्दिष्ट नहीं है हम सभी को बचपन का स्वाद पसंद है, क्योंकि वे हमें "खूबसूरत दूर" तक ले जाते हैं...

डिब्बाबंद मक्के का स्वाद बिल्कुल अद्भुत होता है। इसकी मदद से मक्के के साथ चाइनीज पत्तागोभी सलाद रेसिपी प्राप्त की जाती हैं...
ऐसा होता है कि हमारे सपने कभी-कभी असामान्य छाप छोड़ जाते हैं और फिर सवाल उठता है कि इसका मतलब क्या है। इस तथ्य के कारण कि हल करने के लिए...
क्या आपको सपने में मदद मांगने का मौका मिला? अंदर से, आप अपनी क्षमताओं पर संदेह करते हैं और आपको बुद्धिमान सलाह और समर्थन की आवश्यकता है। और क्यों सपने देखते हो...
कॉफी के आधार पर भाग्य बताना लोकप्रिय है, कप के तल पर भाग्य के संकेतों और घातक प्रतीकों के साथ दिलचस्प है। इस प्रकार भविष्यवाणी...
कम उम्र. हम धीमी कुकर में सेंवई के साथ ऐसी डिश तैयार करने के लिए कई व्यंजनों का वर्णन करेंगे, सबसे पहले, आइए देखें...
वाइन एक ऐसा पेय है जो न केवल हर कार्यक्रम में पिया जाता है, बल्कि तब भी पिया जाता है जब आप कुछ मजबूत चाहते हैं। हालाँकि, टेबल वाइन है...