Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में मेजबान घुसपैठ रोकथाम प्रणाली क्या है?

<घंटा/>

एक मेजबान-आधारित घुसपैठ रोकथाम प्रणाली (एचआईपीएस) एक प्रणाली या प्रोग्राम है जो महत्वपूर्ण कंप्यूटर सिस्टम को सुरक्षित करने के लिए नियोजित है जिसमें वायरस और कुछ इंटरनेट मैलवेयर के खिलाफ महत्वपूर्ण डेटा शामिल है। यह नेटवर्क लेयर से शुरू होकर एप्लिकेशन लेयर तक है, HIPS ज्ञात और अज्ञात दुर्भावनापूर्ण हमलों से आश्वस्त करता है।

एचआईपीएस नियमित रूप से एक मेजबान की विशेषताओं और मेजबान के भीतर होने वाली विभिन्न घटनाओं को संदिग्ध गतिविधियों के लिए सत्यापित करता है। HIPS को कई प्रकार की मशीनों, जैसे सर्वर, वर्कस्टेशन और कंप्यूटर पर लागू किया जा सकता है।

एक होस्ट-आधारित आईपीएस वह है जहां घुसपैठ-रोकथाम सॉफ्टवेयर उस विशिष्ट आईपी पते पर रहता है, आमतौर पर एक कंप्यूटर पर। HIPS पारंपरिक फिंगर-प्रिंट-आधारित और अनुमानी एंटी-वायरस डिटेक्शन विधियों की प्रशंसा करता है, क्योंकि नए मैलवेयर से आगे रहने के लिए इसे निरंतर अपग्रेड की आवश्यकता नहीं होती है।

सिस्टम संसाधनों की व्यापक आवश्यकता मौजूदा एचआईपीएस का नुकसान हो सकती है, जो एक पारंपरिक एवी उत्पाद के शीर्ष पर फ़ायरवॉल, सिस्टम-स्तरीय एक्शन कंट्रोल और सैंडबॉक्सिंग को एक संयुक्त डिटेक्शन नेट में एकीकृत करता है।

इस व्यापक सुरक्षा योजना को एक लैपटॉप कंप्यूटर के लिए अक्सर अविश्वसनीय वातावरण (जैसे, कैफे या हवाई अड्डे के वाई-फाई नेटवर्क पर) संचालित करने के लिए वारंट किया जा सकता है, लेकिन भारी सुरक्षा बैटरी जीवन पर अपना टोल ले सकती है और कंप्यूटर की सामान्य प्रतिक्रिया को स्पष्ट रूप से ख़राब कर सकती है। एचआईपीएस सुरक्षात्मक तत्व और पारंपरिक एवी उत्पाद यह देखने के लिए पीसी पर प्रत्येक फ़ाइल का परीक्षण करते हैं कि क्या यह एक विशाल ब्लैकलिस्ट के खिलाफ मैलवेयर है।

वैकल्पिक रूप से यदि एचआईपीएस को श्वेतसूची प्रौद्योगिकी का उपयोग करके एवी उत्पाद के साथ जोड़ा जाता है तो सिस्टम संसाधनों की बहुत कम आवश्यकता होती है क्योंकि पीसी पर कुछ एप्लिकेशन विश्वसनीय (श्वेतसूचीबद्ध) होते हैं। एक एप्लिकेशन के रूप में HIPS तब पारंपरिक एंटी-वायरस उत्पादों के लिए एक वास्तविक भिन्न बन जाता है।

एक HIPS को सिस्टम कॉल, सॉफ़्टवेयर लॉग, और फ़ाइल-सिस्टम संशोधनों (बायनेरिज़, पासवर्ड फ़ाइलें, क्षमता डेटाबेस और एक्सेस कंट्रोल लिस्ट) का विश्लेषण करके घुसपैठ को पहचानने के लिए मॉनिटर किए गए सिस्टम ऑब्जेक्ट्स के डेटाबेस की आवश्यकता होती है। प्रश्न में प्रत्येक वस्तु के लिए, HIPS प्रत्येक वस्तु की विशेषताओं को सीखते हैं और सामग्री के लिए एक चेकसम तैयार करते हैं। यह जानकारी बाद में तुलना के लिए एक सुरक्षित डेटाबेस में सहेजी जाती है।

सिस्टम यह भी सत्यापित करता है कि क्या स्मृति के उपयुक्त क्षेत्रों को नहीं बदला गया है। अक्सर, इसे दुर्भावनापूर्ण सॉफ़्टवेयर का पता लगाने के लिए वायरस पैटर्न की आवश्यकता नहीं होती है, बल्कि विश्वसनीय कार्यक्रमों की एक सूची बनाए रखता है। एक प्रोग्राम जो इसकी अनुमतियों का उल्लंघन करता है, उसे अस्वीकृत कार्रवाइयाँ करने से रोक दिया जाता है।

एक HIPS के कई फायदे हैं। सबसे पहले और सबसे महत्वपूर्ण, उद्यम और घरेलू उपयोगकर्ताओं ने अज्ञात दुर्भावनापूर्ण हमलों से सुरक्षा बढ़ा दी है। HIPS एक अजीबोगरीब परिहार प्रणाली का उपयोग करता है जिसमें पारंपरिक सुरक्षात्मक उपायों की तुलना में ऐसे हमलों को रोकने की बेहतर संभावना होती है। इस तरह के सिस्टम का उपयोग करने का एक अन्य लाभ एंटीवायरस, एंटी-स्पाइवेयर और फायरवॉल सहित पीसी को सुरक्षित करने के लिए कई सुरक्षा अनुप्रयोगों को चलाने और संभालने की आवश्यकता है।


  1. एक घुसपैठ रोकथाम प्रणाली क्या है?

    घुसपैठ की रोकथाम प्रणाली (आईपीएस) कुछ सबसे महत्वपूर्ण नेटवर्क सुरक्षा उपाय हैं जो एक नेटवर्क के पास हो सकते हैं। IPS को एक नियंत्रण प्रणाली के रूप में जाना जाता है, क्योंकि यह न केवल नेटवर्क सिस्टम और इसके बुनियादी ढांचे के लिए संभावित खतरों का पता लगाता है, बल्कि किसी भी ऐसे कनेक्शन को सक्रिय रूप स

  1. सूचना सुरक्षा में संदिग्ध ईमेल का पता लगाना क्या है?

    संदिग्ध ईमेल का पता लगाना एक प्रकार की मेलिंग प्रणाली है जहां संदिग्ध उपयोगकर्ताओं को उसके द्वारा उपयोग किए गए कीवर्ड तय करके पहचाना जाता है। उपयोगकर्ता द्वारा भेजे गए मेल में संदिग्ध कीवर्ड खोजे जाते हैं। सभी अवरुद्ध मेलों का प्रबंधन द्वारा परीक्षण किया जाता है और ऐसे मेल भेजने वाले उपयोगकर्ताओं को

  1. सूचना सुरक्षा में आईडिया क्या है?

    IDEA,अंतर्राष्ट्रीय डेटा एन्क्रिप्शन एल्गोरिथम के लिए खड़ा है। आईडिया एक ब्लॉक सिफर है जिसे जेम्स मैसी और ज़ुएजिया लाई द्वारा आविष्कार किया गया था और इसे पहली बार 1991 में परिभाषित किया गया था। यह 128 बिट की लंबाई का उपयोग करता है जो 64 बिट ब्लॉक पर काम करता है। इसमें आठ समान परिवर्तनों की एक श्रृं