Model for Network Security in hindi:-
एक model , एक message को एक पार्टी से दूसरे पार्टी में किसी प्रकार की Internet service में transfer किया जाना है। दोनों पार्टी, जो इस लेन-देन में हैं, exchange के लिए सहयोग करना चाहिए। source से destination तक इंटरनेट के माध्यम से एक way ( मार्ग) को define करके और दो Principals द्वारा Communication protocol (जैसे, टीसीपी/आईपी) के cooperative उपयोग द्वारा एक logical information channel की establishment की जाती है।
security aspect तब काम में आते हैं जब किसी rival (प्रतिद्वंद्वी) से information transmission को secure करना आवश्यक होता है जो confidentiality, authenticity, और threat कर सकता है। सुरक्षा प्रदान करने की सभी techniques में दो component होते हैं:
• भेजी जाने वाली सूचना पर security relative परिवर्तन। जैसे संदेश का encryption शामिल है, जो message को इस तरह से scrutinize है कि यह method unreadable है, और संदेश के material के आधार पर एक कोड जोड़ना, जिसका उपयोग sender की पहचान को verified करने के लिए किया जा सकता है।
• दो principals द्वारा share की गई कुछ secret information और, यह आशा की जाती है, rival के लिए unknown है। जैसे एक encryption key है जिसका उपयोग ट्रांसफ़ॉर्मेशन के साथ combination में किया जाता है ताकि ट्रांसमिशन से पहले massage को scramble (स्क्रैम्बल) किया जा सके और रिसेप्शन पर इसे Unscramble (अनस्क्रैम्बल) किया जा सके।
• secure broadcast प्राप्त करने के लिए एक trusted third party की आवश्यकता हो सकती है। जैसे, कोई third party दो Principals को secret information distributed करने के लिए जिम्मेदार हो सकता है, इसे किसी विरोधी से बचाकर रखा जा सकता है। या किसी message transmission की authenticity से संबंधित दो principals के बीच controversies की mediation करने के लिए किसी third party की आवश्यकता हो सकती है।
किसी special security service को डिजाइन करने में चार कार्य होते हैं:
1. Security से related changes करने के लिए एक एल्गोरिथ्म डिज़ाइन करें। एल्गोरिथ्म ऐसा होना चाहिए कि एक अपने उद्देश्य को हरा न सके।
2. एल्गोरिथ्म के साथ उपयोग की जाने वाली generate secret information करें।
3. Distribution के लिए Methods developed करें और secret information share करना।
4. दो प्रिंसिपलों द्वारा उपयोग किए जाने वाले प्रोटोकॉल को specified करें जो security एल्गोरिदम का उपयोग करता है और एक special security service प्राप्त करने के लिए secret information का उपयोग करता है।
Security से related अन्य conditions भी हैं जो इस मॉडल में अच्छी तरह से फिट नहीं होती हैं। हैकर्स के existence के कारण होने वाली concerns से familiar हैं, जो उन systems में enter करने का प्रयास करते हैं जिन्हें नेटवर्क पर एक्सेस किया जा सकता है। हैकर कोई ऐसा व्यक्ति हो सकता है, जो बिना किसी दुर्भावनापूर्ण इरादे के, केवल कंप्यूटर सिस्टम को तोड़ने और प्रवेश करने से satisfaction प्राप्त करता है। नुकसान करना चाहता है या एक Criminal जो financial benefits के लिए computer property को खराब करना चाहता है (जैसे, क्रेडिट कार्ड नंबर प्राप्त करना या illegal धन transfer करना)।
एक अन्य प्रकार की unwanted access argument के कंप्यूटर सिस्टम में प्लेसमेंट है जो सिस्टम में कमजोरियों का फायदा उठाता है और जो एप्लिकेशन प्रोग्राम के साथ-साथ utility programs जैसे editors और compilers को effect कर सकता है।
• Information access threats:-
उन यूजर की ओर से डेटा को intercept करें जिनके पास उस डेटा तक access नहीं होनी चाहिए।
• Service threats:-
legitimate users द्वारा उपयोग को रोकने के लिए कंप्यूटर में service defects का exploitation करें।
वायरस और वर्म्स सॉफ्टवेयर अटैक के दो उदाहरण हैं। इस तरह के अटैक को एक डिस्क के माध्यम से एक सिस्टम में पेश किया जा सकता है जिसमें unwanted arguments शामिल होता है जो useful software में बंद होता है। उन्हें पूरे नेटवर्क में एक सिस्टम में भी डाला जा सकता है, यह बाद वाला system network security है।
unwanted access से निपटने के लिए आवश्यक defense mechanisms दो broad categories में आते हैं।
1. पहली को gatekeeper ceremony कहा जा सकता है। इसमें पासवर्ड-आधारित लॉगिन प्रक्रियाएं शामिल हैं जो authorized users को छोड़कर सभी तक पहुंच से इनकार करने के लिए डिज़ाइन की गई हैं और screening logic जो कि वायरस और अन्य attacks का पता लगाने और अस्वीकार करने के लिए डिज़ाइन किया गया है। एक बार जब कोई unwanted user या unwanted software access प्राप्त कर लेता है, तो defense की
2. दूसरी में विभिन्न प्रकार के Internal Control होते हैं जो unwanted user की उपस्थिति का पता लगाने के प्रयास करते हैं और stored information का analysis करते हैं।
टिप्पणियाँ
एक टिप्पणी भेजें