सीधे मुख्य सामग्री पर जाएं

Model for Network Security in hindi

 Model for Network Security in hindi:-

एक model , एक message को एक पार्टी से दूसरे पार्टी में किसी प्रकार की Internet service में transfer किया जाना है। दोनों पार्टी, जो इस लेन-देन में हैं, exchange के लिए सहयोग करना चाहिए। source से destination तक इंटरनेट के माध्यम से एक way ( मार्ग) को define करके और दो Principals द्वारा Communication protocol (जैसे, टीसीपी/आईपी) के cooperative उपयोग द्वारा एक logical information channel की establishment की जाती है।
security aspect तब काम में आते हैं जब किसी rival (प्रतिद्वंद्वी) से information transmission को secure करना आवश्यक होता है जो confidentiality, authenticity, और threat कर सकता है। सुरक्षा प्रदान करने की सभी techniques में दो component होते हैं:

• भेजी जाने वाली सूचना पर security relative परिवर्तन। जैसे संदेश का encryption शामिल है, जो message को इस तरह से scrutinize है कि यह method unreadable है, और संदेश के material के आधार पर एक कोड जोड़ना, जिसका उपयोग sender की पहचान को verified करने के लिए किया जा सकता  है।
• दो principals द्वारा share की गई कुछ secret information और, यह आशा की जाती है, rival के लिए unknown है। जैसे एक encryption key है जिसका उपयोग ट्रांसफ़ॉर्मेशन के साथ combination में किया जाता है ताकि ट्रांसमिशन से पहले massage को scramble (स्क्रैम्बल) किया जा सके और रिसेप्शन पर इसे Unscramble (अनस्क्रैम्बल) किया जा सके।
• secure broadcast प्राप्त करने के लिए एक trusted third party की आवश्यकता हो सकती है। जैसे, कोई third party दो Principals को secret information distributed करने के लिए जिम्मेदार हो सकता है, इसे किसी विरोधी से बचाकर रखा जा सकता है। या किसी message transmission की authenticity से संबंधित दो principals के बीच controversies की mediation करने के लिए किसी third party की आवश्यकता हो सकती है।
किसी special security service को डिजाइन करने में चार कार्य होते हैं:
1. Security से related changes करने के लिए एक एल्गोरिथ्म डिज़ाइन करें। एल्गोरिथ्म ऐसा होना चाहिए कि एक अपने उद्देश्य को हरा न सके। 
2. एल्गोरिथ्म के साथ उपयोग की जाने वाली generate secret information करें। 
3. Distribution के लिए Methods developed करें और secret information share करना। 
4. दो प्रिंसिपलों द्वारा उपयोग किए जाने वाले प्रोटोकॉल को specified करें जो security एल्गोरिदम का उपयोग करता है और एक special security service प्राप्त करने के लिए secret information का उपयोग करता है।
Security से related अन्य conditions भी हैं जो इस मॉडल में अच्छी तरह से फिट नहीं होती हैं। हैकर्स के existence के कारण होने वाली concerns से familiar हैं, जो उन systems में enter करने का प्रयास करते हैं जिन्हें नेटवर्क पर एक्सेस किया जा सकता है। हैकर कोई ऐसा व्यक्ति हो सकता है, जो बिना किसी दुर्भावनापूर्ण इरादे के, केवल कंप्यूटर सिस्टम को तोड़ने और प्रवेश करने से satisfaction प्राप्त करता है। नुकसान करना चाहता है या एक Criminal जो financial benefits के लिए computer property को खराब करना चाहता है (जैसे, क्रेडिट कार्ड नंबर प्राप्त करना या illegal धन transfer करना)।
एक अन्य प्रकार की unwanted access argument के कंप्यूटर सिस्टम में प्लेसमेंट है जो सिस्टम में कमजोरियों का फायदा उठाता है और जो एप्लिकेशन प्रोग्राम के साथ-साथ utility programs जैसे editors और compilers को effect कर सकता है। 
Model for Network Security in hindi


• Information access threats:-

उन यूजर की ओर से डेटा को intercept करें जिनके पास उस डेटा तक access नहीं होनी चाहिए।

• Service threats:-

legitimate users द्वारा उपयोग को रोकने के लिए कंप्यूटर में service defects का exploitation करें।

वायरस और वर्म्स सॉफ्टवेयर अटैक के दो उदाहरण हैं। इस तरह के अटैक को एक डिस्क के माध्यम से एक सिस्टम में पेश किया जा सकता है जिसमें unwanted arguments शामिल होता है जो useful software में बंद होता है। उन्हें पूरे नेटवर्क में एक सिस्टम में भी डाला जा सकता है, यह बाद वाला system network security है।
unwanted access से निपटने के लिए आवश्यक defense mechanisms दो broad categories में आते हैं। 
1. पहली को gatekeeper ceremony कहा जा सकता है। इसमें पासवर्ड-आधारित लॉगिन प्रक्रियाएं शामिल हैं जो authorized users को छोड़कर सभी तक पहुंच से इनकार करने के लिए डिज़ाइन की गई हैं और screening logic जो कि वायरस और अन्य attacks का पता लगाने और अस्वीकार करने के लिए डिज़ाइन किया गया है। एक बार जब कोई unwanted user या unwanted software access प्राप्त कर लेता है, तो defense की 
2. दूसरी में विभिन्न प्रकार के Internal Control होते हैं जो unwanted user की उपस्थिति का पता लगाने के प्रयास करते हैं और stored information का analysis करते हैं। 


टिप्पणियाँ

इस ब्लॉग से लोकप्रिय पोस्ट

Recovery technique in dbms । रिकवरी। recovery in hindi

 आज हम Recovery facilities in DBMS (रिकवरी)   के बारे मे जानेगे रिकवरी क्या होता है? और ये रिकवरी कितने प्रकार की होती है? तो चलिए शुरु करतेे हैं- Recovery in hindi( रिकवरी) :- यदि किसी सिस्टम का Data Base क्रैश हो जाये तो उस Data को पुनः उसी रूप में वापस लाने अर्थात् उसे restore करने को ही रिकवरी कहा जाता है ।  recovery technique(रिकवरी तकनीक):- यदि Data Base पुनः पुरानी स्थिति में ना आए तो आखिर में जिस स्थिति में भी आए उसे उसी स्थिति में restore किया जाता है । अतः रिकवरी का प्रयोग Data Base को पुनः पूर्व की स्थिति में लाने के लिये किया जाता है ताकि Data Base की सामान्य कार्यविधि बनी रहे ।  डेटा की रिकवरी करने के लिये यह आवश्यक है कि DBA के द्वारा समूह समय पर नया Data आने पर तुरन्त उसका Backup लेना चाहिए , तथा अपने Backup को समय - समय पर update करते रहना चाहिए । यह बैकअप DBA ( database administrator ) के द्वारा लगातार लिया जाना चाहिए तथा Data Base क्रैश होने पर इसे क्रमानुसार पुनः रिस्टोर कर देना चाहिए Types of recovery (  रिकवरी के प्रकार ):- 1. Log Based Recovery 2. Shadow pag

window accessories kya hai

  आज हम  computer in hindi  मे window accessories kya hai (एसेसरीज क्या है)   -   Ms-windows tutorial in hindi   के बारे में जानकारी देगे क्या होती है तो चलिए शुरु करते हैं- window accessories kya hai (एसेसरीज क्या है)  :- Microsoft Windows  कुछ विशेष कार्यों के लिए छोटे - छोटे प्रोग्राम प्रदान करता है इन्हें विण्डो एप्लेट्स ( Window Applets ) कहा जाता है । उनमें से कुछ प्रोग्राम उन ( Gadgets ) गेजेट्स की तरह के हो सकते हैं जिन्हें हम अपनी टेबल पर रखे हुए रहते हैं । कुछ प्रोग्राम पूर्ण अनुप्रयोग प्रोग्रामों का सीमित संस्करण होते हैं । Windows में ये प्रोग्राम Accessories Group में से प्राप्त किये जा सकते हैं । Accessories में उपलब्ध मुख्य प्रोग्रामों को काम में लेकर हम अत्यन्त महत्त्वपूर्ण कार्यों को सम्पन्न कर सकते हैं ।  structure of window accessories:- Start → Program Accessories पर click Types of accessories in hindi:- ( 1 ) Entertainment :-   Windows Accessories  के Entertainment Group Media Player , Sound Recorder , CD Player a Windows Media Player आदि प्रोग्राम्स उपलब्ध होते है