Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा के लिए खतरे और हमले क्या हैं?

<घंटा/>

हमलों को खतरे, भेद्यता और क्षति के बीच संबंधों द्वारा परिभाषित किया जा सकता है। यह वायरस और वर्म्स के हमलों को रोक सकता है, एंटीवायरस सॉफ़्टवेयर के वर्तमान संस्करण का उपयोग किया जाना चाहिए। कंप्यूटर अपराध या दुरुपयोग से जुड़े सुरक्षा खतरे जैसे -

कंप्यूटर वायरस - कंप्यूटर वायरस विशेष रूप से मैलवेयर के रूप में परिभाषित करता है जो मौजूदा रिपोर्ट या प्रोग्राम में दुर्भावनापूर्ण प्रोग्राम जोड़ता है। यह अपने आप को कई माध्यमों से प्रसारित करता है। वायरस को सामान्य प्रकार के नेटवर्क सुरक्षा खतरे के रूप में माना जाता है। लगभग 90% वायरस ई-मेल पर एक कनेक्शन के माध्यम से घूम रहे हैं। हालांकि, एक सतर्क उपयोगकर्ता कार्रवाई वायरस के प्रसार से बच सकती है क्योंकि वायरस को खुद को कंप्यूटर में जोड़ने के लिए एक उपयोगकर्ता कार्रवाई की आवश्यकता होती है।

ट्रोजन हॉर्स - यह मैलवेयर हमला खुद को कंप्यूटर गेम या खोज परिणाम पृष्ठ की तरह कुछ अच्छे के रूप में प्रस्तुत करता है। एक बार कंप्यूटर पर इंस्टॉल हो जाने पर, ट्रोजन हॉर्स कंप्यूटर के उपयोगकर्ता द्वारा प्रत्येक कीस्ट्रोक को डेटा करने के लिए संक्रमित कंप्यूटर पर एक कीलॉगर डाउनलोड और इंस्टॉल कर सकता है, इसलिए उपयोगकर्ताओं के महत्वपूर्ण तत्वों की चोरी करता है। वे आम तौर पर एक वेबसाइट पर डाउनलोड करने योग्य मुफ्त एप्लिकेशन में छिप जाते हैं।

फ्रीवेयर डाउनलोड करने के लिए यूजर्स को खुद से नफरत करनी चाहिए। यह देखा गया है कि संगठन ट्रोजन हॉर्स के हमले से बचने के लिए मुफ्त डाउनलोड एप्लिकेशन को ब्लॉक कर देते हैं।

स्पैम - स्पैम में दुनिया भर में भेजे जाने वाले दैनिक ईमेल का 70% से 84% हिस्सा होता है, जो इस चिड़चिड़े और संभवतः दुर्भावनापूर्ण खतरे को फ़िल्टर करने के लिए आईटी संसाधनों की बढ़ती आवश्यकता की मांग करता है। स्पैम ईमेल में उत्पादों का प्रचार करने वाले अवांछित ईमेल और एक नेटवर्क पर इतनी अधिक बैंडविड्थ का उपयोग करने के लिए समन्वित स्पैम हमले शामिल हैं ताकि इसे क्रैश किया जा सके।

स्पैम तकनीक "समाचार सेवा" स्पैम का उपयोग कर सकता है, जिसे स्पैम ईमेल खोलने में प्राप्तकर्ताओं को धोखा देने के लिए वैध न्यूज़हेडलाइन की आवश्यकता होती है। स्पैम को फ़िल्टर करने के लिए सर्वश्रेष्ठ ईमेल फ़िल्टर का उपयोग किया जाता है और ईमेल के साथ धोखाधड़ी न करने से दूर रहकर जो कुछ भी निकल जाता है उसे रोका जा सकता है। कुछ ऑनलाइन सेवा या फ्रीबी पर हस्ताक्षर करने के लिए विश्लेषण होना चाहिए।

फ़िशिंग - "अत्यावश्यक:अद्यतन खाता स्थिति" सहित शीर्षक वाले ईमेल स्पैमर द्वारा खाते के विश्लेषण को "फ़िश" करने के कुछ प्रयास हैं। फ़िशिंग स्पैम ईमेल को परिभाषित करता है ताकि प्राप्तकर्ताओं को एक असुरक्षित वेबसाइट के लिंक पर दबाने के लिए धोखा दिया जा सके और वेबसाइट को वास्तविक मानने वाले विवरणों का समर्थन किया जा सके।

आम तौर पर, बैंकों, ईबे, या नियमित वित्तीय संस्थानों की वेबसाइटों सहित ई-कॉमर्स साइटों के लिए खाता डेटा चोरी करने के लिए फ़िशिंग प्रयास किए जाते हैं। एक फ़िशिंग ईमेल उपयोगकर्ता को एक लिंक दबाने के लिए छल करता है, जो उपयोगकर्ता को उस पृष्ठ पर बना देगा जहां उपयोगकर्ता को कुछ खाता विवरण जैसे क्रेडिट कार्ड नंबर और पासवर्ड फिर से दर्ज करने के लिए उद्धृत किया गया है। ये वेबसाइट वास्तविक साइट नहीं हैं, भले ही वे इसकी तरह समीक्षा करें।


  1. सूचना सुरक्षा में एईएस पर क्रिप्टोनालिसिस अटैक के प्रकार क्या हैं?

    एईएस पर विभिन्न प्रकार के क्रिप्टोनालिसिस हमले होते हैं जो इस प्रकार हैं - रैखिक क्रिप्टोनालिसिस अटैक -रैखिक क्रिप्टैनालिसिस एक सिफर के तत्व के लिए एफ़िन सन्निकटन की खोज पर आधारित है। यह उच्च संभावना वाले रैखिक संबंध का लाभ लेने की कोशिश करता है जो एक फ़ंक्शन ब्लॉक के इनपुट और आउटपुट के बीच मौजूद

  1. सूचना सुरक्षा में डेस पर हमले क्या हैं?

    DES पर कई तरह के हमले होते हैं जो इस प्रकार हैं - डिफरेंशियल क्रिप्टैनालिसिस - डिफरेंशियल क्रिप्टएनालिसिस का मुख्य उद्देश्य सिफर टेक्स्ट में सांख्यिकीय वितरण और पैटर्न को देखना है ताकि सिफर में प्रयुक्त की के बारे में डिड्यूस एलिमेंट प्रदान किया जा सके। डिफरेंशियल क्रिप्टएनालिसिस क्रिप्टोग्राफी मे

  1. सूचना सुरक्षा में डिक्रिप्शन के प्रकार क्या हैं?

    एन्क्रिप्शन की एक रिवर्स प्रक्रिया को डिक्रिप्शन के रूप में जाना जाता है। यह सिफर टेक्स्ट को प्लेन टेक्स्ट में बदलने की एक प्रक्रिया है। गैर-पठनीय संदेश (सिफर टेक्स्ट) से मूल संदेश प्राप्त करने के लिए क्रिप्टोग्राफी को रिसीवर की तरफ डिक्रिप्शन तकनीक की आवश्यकता होती है। जानकारी को एन्कोड करने के लि