Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में विश्वसनीय नेटवर्क क्या हैं?

<घंटा/>

विश्वसनीय नेटवर्क को आपकी सुरक्षा सीमा के भीतर नेटवर्क के रूप में दर्शाया जाता है, और आम तौर पर वे नेटवर्क होते हैं जिनका वह बचाव करने का प्रयास कर रहा होता है। विश्वसनीय नेटवर्क पर कंप्यूटर निश्चित रूप से एनएफएस (होम और प्रोजेक्ट डिस्क), एनआईएस (वितरित खाता और एकाधिक डेटा), प्रिंटर, सॉफ्टवेयर पैकेज इत्यादि जैसी विभागीय सेवाओं तक पहुंच सकते हैं।

इस नेटवर्क तक पहुंच लैब स्टाफ द्वारा पर्यवेक्षित मशीनों तक सुरक्षित है, ताकि संवेदनशील जानकारी को सुरक्षित किया जा सके और विभागीय संसाधनों की पहुंच को बनाए रखा जा सके। विश्वसनीय नेटवर्क पर मशीनों की हाल ही की सूची यहां स्थित हो सकती है।

एक विश्वसनीय नेटवर्क (TN) आर्किटेक्चर "ट्रस्ट" को लागू करने के लिए वर्तमान मानकों, प्रोटोकॉल और हार्डवेयर उपकरणों का उपयोग करता है। विश्वसनीय नेटवर्क महत्वपूर्ण सुरक्षा सेवाओं का समर्थन करता है, जिसमें उपयोगकर्ता प्रमाणीकरण, संपूर्ण नेटवर्क डिवाइस प्रवेश नियंत्रण, और एंड-डिवाइस स्थिति सत्यापन, नीति-आधारित अभिगम नियंत्रण, ट्रैफ़िक फ़िल्टरिंग, और गैर-अनुपालन वाले उपकरणों और ऑडिटिंग के स्वचालित उपचार शामिल हैं।

एक विश्वसनीय नेटवर्क में, इसे न्यूनतम दो NAD (फ़ायरवॉल के साथ स्विच) और एक AAA सर्वर की आवश्यकता होती है। एक उद्यम आवश्यकतानुसार कई पीवीएस जोड़ सकता है, उदाहरण के लिए, एक एंटी-वायरस सत्यापन सर्वर यह प्रदान करने के लिए कि उपकरणों में अप-टू-डेट वायरस सुरक्षा है, एक पैच प्रशासन सर्वर यह जांचने के लिए कि उपकरणों में सही पैच हैं और परीक्षण के लिए एक सॉफ्टवेयर सत्यापन सर्वर है स्थापित डिवाइस फर्मवेयर की प्रामाणिकता। एक TPCN की लागत में कई PVS सम्मिलित करना, लेकिन सुरक्षा में सुधार करता है।

सभी NAD (स्विच, राउटर, वायरलेस एक्सेस पॉइंट, आदि) को विश्वसनीय नेटवर्क कार्यक्षमता का समर्थन करना चाहिए। कुछ विक्रेता विश्वसनीय नेटवर्क कार्यक्षमता वाले उत्पाद प्रदान करते हैं। इसलिए, यदि कोई उद्यम नए उपकरणों का उपयोग कर रहा है, तो TPCN को क्रियान्वित करना बहुत ही लागत प्रभावी हो सकता है। पिछले सिस्टम में आवश्यक अपग्रेड होने की संभावना है, जो महंगा हो सकता है।

विश्वसनीय नेटवर्क कार्यक्षमता प्रदान करने के लिए क्लाइंट डिवाइस को सॉफ़्टवेयर और फ़र्मवेयर अपडेट की आवश्यकता हो सकती है। AAA सर्वर के साथ प्रमाणीकरण और मुद्रा मान भेजने के लिए एक विश्वसनीय नेटवर्क उपयोगकर्ता की आवश्यकता होती है। सुरक्षित अनुप्रयोगों के लिए, टीपीएम चिप्स का उपयोग कॉन्फ़िगरेशन की जांच करने और मुद्रा हस्ताक्षर प्राप्त करने के लिए किया जा सकता है।

आरटीयू और पीएलसी सहित उपकरणों में आम तौर पर टीपीएम नहीं होते हैं, लेकिन चूंकि कुछ आरटीयू पहले से ही अंतर्निहित वेब सर्वर के साथ आते हैं, इसलिए इन उपकरणों में टीपीएम डालना लागू होता है, खासकर अगर सरकारी नियम विश्वसनीय आईसीएस आर्किटेक्चर के निष्पादन को अनिवार्य करते हैं।

एएए और पीवीएस में नई आवश्यकताओं को कमांड करके व्यवस्थापक सिस्टम अपडेट का उपयोग करता है। AAA सर्वर नई नीति के उपकरणों को निर्देश देता है। यदि उपकरणों में अद्यतन है, तो वे इस तथ्य को पीवीएस के साथ परीक्षण करते हैं और नेटवर्क में बने रहते हैं। इसलिए, उपयुक्त सर्वर आवश्यक पैच के साथ उनका समर्थन करता है (या पैच को स्वचालित रूप से स्थापित करता है), जिस पर वे नेटवर्क में प्रवेश कर सकते हैं।

TPCN की उपलब्धता के मुद्दे समान हैं क्योंकि पैच का उपयोग करने वाले पारंपरिक PCN तत्वों के क्रैश होने का कारण बन सकते हैं। इसलिए, एएए सर्वर पर स्थित होने से पहले प्रत्येक पैच या अपडेट का अच्छी तरह से परीक्षण किया जाना चाहिए।


  1. सूचना सुरक्षा कितने प्रकार की होती है?

    सूचना सुरक्षा के विभिन्न प्रकार हैं जो इस प्रकार हैं - एंटीवायरस और एंटी-मैलवेयर सॉफ़्टवेयर - इस सॉफ़्टवेयर का उपयोग मैलवेयर से सुरक्षा के लिए किया जा सकता है, जिसमें स्पाइवेयर, रैंसमवेयर, ट्रोजन, वर्म्स और वायरस शामिल हैं। मैलवेयर बहुत खतरनाक भी हो सकता है क्योंकि यह नेटवर्क को प्रभावित कर सकता है

  1. सूचना सुरक्षा में स्टेग्नोग्राफ़ी क्या हैं?

    स्टेग्नोग्राफ़ी एक दृष्टिकोण है जो एक संदेश को छिपाने की सुविधा प्रदान करता है जिसे अन्य संदेश के अंदर गुप्त रखा जाना है। यह परिणाम स्वयं गुप्त संदेश को छिपाना है। स्टेग्नोग्राफ़ी दृष्टिकोण का उपयोग छवियों, वीडियो फ़ाइल या ऑडियो फ़ाइल के लिए किया जा सकता है। आम तौर पर, हालांकि, स्टेग्नोग्राफ़ी हैश

  1. सूचना सुरक्षा में सुरक्षा तंत्र के प्रकार क्या हैं?

    विभिन्न प्रकार के सुरक्षा तंत्र हैं जो इस प्रकार हैं - शारीरिक सुरक्षा - भौतिक सुरक्षा एक बंद दरवाजे के पीछे संसाधनों को बनाए रखने और प्राकृतिक और मानव निर्मित आपदाओं से सुरक्षित रखने के द्वारा प्रमुख नेटवर्क संसाधनों तक पहुंच को सीमित करने को परिभाषित करती है। भौतिक सुरक्षा एक नेटवर्क को अप्रशिक्