Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में एक सुरक्षित नेटवर्क की विशेषताएं क्या हैं?

<घंटा/>

नेटवर्क सुरक्षा प्रौद्योगिकियों का एक समूह है जो संभावित खतरों की एक विस्तृत विविधता के नेटवर्क के भीतर प्रवेश या प्रसार से बचकर कंपनी के बुनियादी ढांचे की उपयोगिता और अखंडता को सुरक्षित करता है।

एक नेटवर्क सुरक्षा आर्किटेक्चर उन उपकरणों से बना होता है जो नेटवर्क को और उस पर चलने वाले सॉफ़्टवेयर को सुरक्षित करते हैं। प्रभावी नेटवर्क सुरक्षा विधियां रक्षा की कई पंक्तियों को नियोजित करती हैं जो स्केलेबल और स्वचालित हैं। प्रत्येक रक्षात्मक परत व्यवस्थापक द्वारा तय की गई सुरक्षा नीतियों के एक समूह को लागू करती है।

नेटवर्क सुरक्षा किनारे पर और नेटवर्क के बीच में सुरक्षा की कई परतों के साथ काम करती है। कुछ सुरक्षा परतें कुछ रणनीतियों को लागू करती हैं और निर्दिष्ट नीतियों का पालन करती हैं। केवल अधिकृत उपयोगकर्ता ही नेटवर्क संसाधनों तक पहुंच प्राप्त करेंगे, और अनधिकृत उपयोगकर्ताओं को शोषण और दुर्भावनापूर्ण गतिविधियों को नियंत्रित करने से रोक दिया जाएगा।

नेटवर्क इन्फ्रास्ट्रक्चर को सुरक्षित करना उपयुक्त रक्षा तैनात करके किसी देश पर हमलों के उपलब्ध प्रवेश बिंदुओं को सुरक्षित करने जैसा है। बाहरी घुसपैठ के खिलाफ एक पीसी को सुरक्षित करने के लिए कंप्यूटर सुरक्षा अधिक सहायक साधनों की तरह है। नागरिकों को हमलों से असुरक्षित होने से बचाने के लिए पूर्व बेहतर और व्यावहारिक है।

निवारक उपाय व्यक्तिगत कंप्यूटरों तक पहुंच की रक्षा करने का प्रयास करते हैं, जिससे नेटवर्क स्वयं कंप्यूटर और अन्य साझा संसाधनों को सुरक्षित रखता है जिसमें प्रिंटर, नेटवर्क से जुड़े नेटवर्क से जुड़े भंडारण शामिल हैं।

आगे बढ़ने से पहले उनके प्रवेश बिंदुओं पर हमलों को रोका जा सकता है। कंप्यूटर सुरक्षा की तुलना में व्यक्तिगत कंप्यूटर होस्ट को सुरक्षित करने के लिए किए गए उपायों को लक्षित किया जाता है। एक कंप्यूटर होस्ट जिसकी सुरक्षा पर बातचीत की जाती है, संभावित रूप से असुरक्षित नेटवर्क से जुड़े कई होस्टों को संक्रमित कर सकता है।

नेटवर्क सुरक्षा कुछ उपयोगकर्ता, सबसे अधिक संभावना एक उपयोगकर्ता नाम और पासवर्ड को प्रमाणित करने से शुरू होती है। एक बार प्रमाणित होने के बाद, एक स्टेटफुल फ़ायरवॉल एक्सेस नीतियों को लागू करता है, जिसमें नेटवर्क उपयोगकर्ताओं द्वारा एक्सेस की जाने वाली सेवाओं को सक्षम करना शामिल है। हालांकि अनधिकृत पहुंच से बचने के लिए कुशल, यह तत्व नेटवर्क पर प्रसारित होने वाले कंप्यूटर वर्म्स सहित संभावित हानिकारक सामग्री की जांच करने में विफल रहता है।

एक घुसपैठ रोकथाम प्रणाली (आईपीएस) मैलवेयर सहित पता लगाने और रोकने में मदद करती है। IPS नेटवर्क को सेवा से वंचित करने सहित हमलों से नेटवर्क को सुरक्षित करने के लिए सामग्री, मात्रा और विसंगतियों के लिए संदिग्ध नेटवर्क ट्रैफ़िक की निगरानी भी करता है। गोपनीयता का समर्थन करने के लिए नेटवर्क का उपयोग करने वाले दो मेजबानों के बीच संचार को एन्क्रिप्ट किया जा सकता है। नेटवर्क पर प्रदर्शित होने वाली व्यक्तिगत घटनाओं को ऑडिट उद्देश्यों और वर्तमान उच्च स्तरीय विश्लेषण के लिए ट्रैक किया जा सकता है।

हनीपोट्स, अनिवार्य रूप से जालसाजी नेटवर्क-सुलभ संसाधन, एक नेटवर्क में निगरानी और पूर्व-चेतावनी उपकरण के रूप में स्थापित किए जा सकते हैं। हमलावरों द्वारा इस्तेमाल की जाने वाली तकनीकें जो इन प्रलोभन संसाधनों पर बातचीत करने की कोशिश करती हैं, हमले के दौरान और बाद में नई शोषण तकनीकों पर नजर बनाए रखने के लिए सीखी जाती हैं। इस तरह के विश्लेषण का उपयोग हनीपोट द्वारा सुरक्षित किए जा रहे वास्तविक नेटवर्क की सुरक्षा को और अधिक मजबूत करने के लिए किया जा सकता है।


  1. सूचना सुरक्षा की सेवाएं क्या हैं?

    सूचना सुरक्षा की विभिन्न सेवाएँ हैं जो इस प्रकार हैं - डेटा गोपनीयता -गोपनीयता निष्क्रिय हमलों से प्रेषित जानकारी की सुरक्षा है। सूचना प्रसारण की सामग्री के संबंध में, सुरक्षा के कई स्तरों को पहचाना जा सकता है। व्यापक सेवा एक अवधि में दो उपयोगकर्ताओं के बीच प्रेषित सभी उपयोगकर्ता जानकारी को सुरक्ष

  1. सूचना सुरक्षा में सुरक्षा तंत्र के प्रकार क्या हैं?

    विभिन्न प्रकार के सुरक्षा तंत्र हैं जो इस प्रकार हैं - शारीरिक सुरक्षा - भौतिक सुरक्षा एक बंद दरवाजे के पीछे संसाधनों को बनाए रखने और प्राकृतिक और मानव निर्मित आपदाओं से सुरक्षित रखने के द्वारा प्रमुख नेटवर्क संसाधनों तक पहुंच को सीमित करने को परिभाषित करती है। भौतिक सुरक्षा एक नेटवर्क को अप्रशिक्

  1. सूचना सुरक्षा में डिक्रिप्शन के प्रकार क्या हैं?

    एन्क्रिप्शन की एक रिवर्स प्रक्रिया को डिक्रिप्शन के रूप में जाना जाता है। यह सिफर टेक्स्ट को प्लेन टेक्स्ट में बदलने की एक प्रक्रिया है। गैर-पठनीय संदेश (सिफर टेक्स्ट) से मूल संदेश प्राप्त करने के लिए क्रिप्टोग्राफी को रिसीवर की तरफ डिक्रिप्शन तकनीक की आवश्यकता होती है। जानकारी को एन्कोड करने के लि