Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

विश्वसनीय नेटवर्क का उपयोग करने की सुरक्षा समस्याएं क्या हैं?

<घंटा/>

एक विश्वसनीय नेटवर्क निम्नलिखित सुरक्षा मुद्दों जैसे आंशिक या पूर्ण रूप से संबोधित करता है जो इस प्रकार हैं -

फ़ायरवॉल कॉन्फ़िगरेशन त्रुटियां (आंशिक) - एक टीपीसीएन फ़ायरवॉल नियमों के समूह को प्रत्येक अभिगम नियंत्रण समूह या भूमिका से संबंधित छोटे नियम सेटों में विभाजित करता है। प्रमाणीकरण प्रक्रिया पूरी होने पर ये नियम सेट AAA सर्वर द्वारा प्रशासन के लिए NAD को भेजे जाते हैं।

कई कॉन्फ़िगरेशन त्रुटियों के अनुसार नियम सेट की जटिलता कम होने पर लॉगरिदमिक रूप से कम हो जाती है। क्योंकि एक TPCN में छोटे नियम सेट होते हैं, फ़ायरवॉल कॉन्फ़िगरेशन त्रुटियों की क्षमता ठीक से कम होती है। इसके अलावा, टीपीसीएन में एक्सेस नियम टीम या भूमिकाओं के आधार पर परिभाषित होते हैं, न केवल आईपी पते; यह कम करने में मदद करता हैभ्रम और फलस्वरूप कॉन्फ़िगरेशन त्रुटियां। कॉन्फ़िगरेशन त्रुटियां पूरी तरह से नहीं हटाई जाएंगी। इसलिए, TPCN केवल समस्या के आंशिक समाधान का समर्थन करता है।

फ़ायरवॉल को दरकिनार करना (पूर्ण) - टीपीसीएन स्पष्ट रूप से सभी एनएडी की रक्षा करके इस समस्या का समाधान करते हैं और उन्हें ट्रैफ़िक अग्रेषित करने से पहले उपयोगकर्ता उपकरणों के साथ विश्वास संबंध बनाने की आवश्यकता होती है (जैसे वायरलेस ट्रैफ़िक और वीपीएन ट्रैफ़िक)। इसके अलावा, प्रत्येक पहुंच बिंदु पर अभिगम नियंत्रण और यातायात नियमों का उपयोग किया जाता है। यह एक फ़ायरवॉल के पीछे एक लाइन को हुक करके नियमों को बायपास करने के लिए लागू नहीं है क्योंकि लाइन का स्विच (एक्सेस पॉइंट) नियमों को लागू करता है।

कमजोर उपकरण (आंशिक) - एक पारंपरिक नेटवर्क तंत्र में, पैच कॉन्फ़िगरेशन व्यवस्थापन नेटवर्क प्रशासन द्वारा मैन्युअल रूप से कार्यान्वित किया जाता है। यह दूरस्थ और मोबाइल उपकरणों के लिए एक अत्यंत जटिल सेवा है।

नतीजतन, इसे अनुशंसित से कम बार पूरा किया जा सकता है या इसे आसानी से अनदेखा किया जा सकता है। TPCN में, डिवाइस के नेटवर्क में शामिल होने से पहले उसकी स्थिति का स्वचालित रूप से परीक्षण किया जाता है। इसके अलावा, प्रवेश पर इसके व्यवहार की बार-बार निगरानी की जाती है और वांछित आवृत्ति पर स्थिति जांच को लागू किया जा सकता है।

असुरक्षित भौतिक पहुंच (पूर्ण) - TPCNs NAD पोर्ट पर सुरक्षा नीतियों को लागू करके इस समस्या का समाधान करते हैं। इसे "पोर्ट-आधारित अभिगम नियंत्रण" के रूप में परिभाषित किया गया है। इसलिए, दुर्भावनापूर्ण या लापरवाह उपयोगकर्ता किसी उपकरण को खुले ईथरनेट पोर्ट से नहीं जोड़ सकता और नेटवर्क में प्रवेश नहीं कर सकता।

मैलवेयर (आंशिक) - TPCN में शामिल होने से पहले और बाद में उपकरणों पर आवश्यक अनुपालन नियम मैलवेयर द्वारा संक्रमण की संभावना को कम करते हैं।

अविश्वसनीय उपकरण (पूर्ण) - टीपीसीएन इस समस्या को स्पष्ट रूप से टीपीएम चिप का उपयोग करके डिवाइस के महत्वपूर्ण तत्वों के हस्ताक्षर की जांच करके और डिवाइस की स्थिति को सत्यापित करके संबोधित करते हैं। यदि टीपीएम चिप पर भरोसा किया जाता है, तो डिवाइस अपनी पहचान प्रमाणित कर सकता है।

अविश्वसनीय उपयोगकर्ता (आंशिक) - मजबूत प्रमाणीकरण विधियों का उपयोग करके और उपयोगकर्ता भूमिकाओं का स्पष्ट रूप से प्रतिनिधित्व करके, टीपीसीएन पासवर्ड क्रैकिंग/चोरी, पहुंच उल्लंघन और प्रतिरूपण सहित हमलों से बचते हैं। इसके अलावा, कुछ परिहार्य तरीकों को अवरुद्ध करके, टीपीसीएन लापरवाह अंदरूनी लोगों के कारण होने वाली दुर्घटनाओं से पूरी तरह बच जाते हैं, जो कुछ सुरक्षा घटनाओं के 30% से अधिक के लिए जिम्मेदार हैं।


  1. सूचना सुरक्षा के पहलू क्या हैं?

    सूचना सुरक्षा के प्रमुख तकनीकी क्षेत्रों को आम तौर पर गोपनीयता, अखंडता, और प्रमाणीकरण या उपलब्धता सहित मूल सीआईए द्वारा परिभाषित किया जाता है। गोपनीयता परिभाषित करती है कि डेटा अनधिकृत पार्टियों द्वारा नहीं बनाया जा सकता है। अभिगम नियंत्रण बनाए रखना न केवल यह परिभाषित करता है कि उपयोगकर्ता केवल उन्

  1. सूचना सुरक्षा में विश्वसनीय नेटवर्क क्या हैं?

    विश्वसनीय नेटवर्क को आपकी सुरक्षा सीमा के भीतर नेटवर्क के रूप में दर्शाया जाता है, और आम तौर पर वे नेटवर्क होते हैं जिनका वह बचाव करने का प्रयास कर रहा होता है। विश्वसनीय नेटवर्क पर कंप्यूटर निश्चित रूप से एनएफएस (होम और प्रोजेक्ट डिस्क), एनआईएस (वितरित खाता और एकाधिक डेटा), प्रिंटर, सॉफ्टवेयर पैकेज

  1. सूचना सुरक्षा कितने प्रकार की होती है?

    सूचना सुरक्षा के विभिन्न प्रकार हैं जो इस प्रकार हैं - एंटीवायरस और एंटी-मैलवेयर सॉफ़्टवेयर - इस सॉफ़्टवेयर का उपयोग मैलवेयर से सुरक्षा के लिए किया जा सकता है, जिसमें स्पाइवेयर, रैंसमवेयर, ट्रोजन, वर्म्स और वायरस शामिल हैं। मैलवेयर बहुत खतरनाक भी हो सकता है क्योंकि यह नेटवर्क को प्रभावित कर सकता है