सदस्य:Ravi choudhary 1680/नेटवर्क सुरक्षा
नेटवर्क सुरक्षा में अनधिकृत पहुँच, दुरुपयोग, संशोधन, या कंप्यूटर नेटवर्क और नेटवर्क-सुलभ संसाधनों से वंचित करने से रोकने के लिए नीतियों और अभ्यास को शामिल करते है। नेटवर्क सुरक्षा में नेटवर्क में डेटा को पहुंचने के लिए अधिकार शामिल है], जो नेटवर्क व्यवस्थापक है वह इसे चलाते है । उपयोगकर्ता एक आईडी और पासवर्ड या अन्य प्रामाणिक जानकारी लेते हैं या उन्हें दिया जाता है जो उन्हें अपने प्राधिकरण के अंदर सूचना और कार्यक्रमों तक पहुंचने की आज्ञा देता है। सार्वजनिक और निजी दोनों तरह के कंप्यूटर नेटवर्क नेटवर्क सुरक्षा में शामिल हैं, जो की रोज की कामो में उपयोग किया जाता है; व्यवसायों, सरकारी एजेंसियों और व्यक्तियों के बीच लेनदेन और संपर्क का प्रबंध करते है । नेटवर्क गुप्त हो सकते हैं, जैसे कि एक कंपनी के अंदर, और अन्य जो सार्वजनिक पहुंच के लिए खुले हो सकते हैं। नेटवर्क सुरक्षा में संगठनों, उद्यमों और अन्य प्रकार के संस्थानों मिले हुए है। जैसा कि इसका शीर्षक बताता है: यह नेटवर्क को रक्षा प्रदान करता है, और साथ ही संचालन की रक्षा को देखते रहता है। नेटवर्क संसाधन की सुरक्षा का सबसे सामान्य और आसान तरीका यह है कि इसे एक अनोखा नाम और संबंधित पासवर्ड नियुक्त करे।
नेटवर्क सुरक्षा अवधारणा
संपादित करेंनेटवर्क सुरक्षा की शुरुआत प्रमाणीकरण के साथ होती है, आमतौर पर जो उपयोग करते है उसके नाम और पासवर्ड के साथ । चूंकि इसके लिए जो उपयोग उसके नाम को प्रमाणित करने के लिए केवल एक प्रकार की जरुरत होती है- यानी, पासवर्ड- इसे कभी-कभी एक-कारक अधिप्रमाणन कहा जाता है। दो-कारक अधिप्रमाणन के साथ, उपयोगकर्ता के पास 'कुछ' का भी उपयोग किया जाता है (जैसे, एक सुरक्षा टोकन या ' डोंगल ', एक एटीएम कार्ड, या एक मोबाइल फोन ); और तीन-कारक अधिप्रमाणन के साथ, उपयोगकर्ता किसी भी चीज़ का उपयोग कर सकते है (उदाहरण के लिए, एक फिंगरप्रिंट या रेटिना स्कैन )।
जब प्रमाणीकृत हो जाता है तब, फ़ायरवॉल पहुंच नीतियों को लागू करता है, जैसे कि नेटवर्क उपयोगकर्ताओं को किन सेवाओं को पहुंचने की अनुमति देता है। [1] हालांकि अनधिकृत पहुंच को रोकने के लिए प्रभावी, यह घटक संभावित नुकसान देने वाले सामान जैसे कंप्यूटर वर्म्स या ट्रोजन नेटवर्क पर प्रसारित होने की जांच करने में नाकामयाब हो सकता है। एंटी-वायरस सॉफ़्टवेयर या एक घुसपैठ रोकथाम वयवस्था (आईपीएस ) ऐसे मैलवेयर की काम का पता लगता है और उसे रोकने की कोशिश करता है | जो विसंगति-आधारित घुसपैठ का पता लगाता है वह सिस्टम वायरशार्क ट्रैफ़िक जैसे नेटवर्क पर नज़र भी रख सकता है और ऑडिट के उद्देश्यों और बाद में उच्च-स्तरीय विश्लेषण के लिए लॉग इन किया जा सकता है। नेटवर्क के उपयोग से दो दल के बीच की बातचीत को छिपाये रखने के लिए एन्क्रिप्ट किया जा सकता है।
सुरक्षा प्रबंधन
संपादित करेंनेटवर्क के लिए सुरक्षा प्रबंधन सभी प्रकार की विषय के लिए अलग है। एक घर या छोटे कार्यालय को केवल बुनियादी सुरक्षा की जरुरत हो सकती है जबकि बड़े व्यवसायों को हैकिंग और स्पैमिंग से दुर्भावनापूर्ण खतरों से बचाने के लिए उच्च रखरखाव और विकसित सॉफ़्टवेयर और हार्डवेयर की जरुरत होती है ।
हमलों के प्रकार
संपादित करेंनेटवर्क दुर्भावनापूर्ण स्रोतों से हमलों के अधीन हैं। हमले दो प्रकार से कर सकते है : "निष्क्रिय" जब एक नेटवर्क घुसपैठिया नेटवर्क के श्रोत से सफर करने वाले डेटा को अपना लेता है, और "सक्रिय" जिसमें एक घुसपैठिया नेटवर्क के सामान्य संचालन को अवरोधित करने या ढूंढने और अपने लाभ प्राप्त करने के लिए पुनरावृत्ति और बगल से आंदोलनों का संचालन करने की आदेश देता है। संपत्ति नेटवर्क के माध्यम से उपलब्ध है। [2]
हमलों के प्रकारों में शामिल हैं: [3]
- तार दोहन
- पोर्ट स्कैनर
- आदर्श स्कैन
- एन्क्रिप्शन
- यातायात विश्लेषण
- वायरस
- जासूसी
- डेटा संशोधन
- मन इन द मिडिल
- एसक्यूएल इंजेक्षन
- साइबर हमला
- फिसिंग
- वीएलएन होपिंग
[[श्रेणी:कम्प्युटर नेटवर्क सुरक्षा]]
- ↑ A Role-Based Trusted Network Provides Pervasive Security and Compliance - interview with Jayshree Ullal, senior VP of Cisco
- ↑ Wright, Joe; Jim Harmening (2009) "15" Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. 257
- ↑ "BIG-IP logout page" (PDF). Cnss.gov. 1970-01-01. अभिगमन तिथि 2018-09-24.