सीधे मुख्य सामग्री पर जाएं

security attack in hindi

 security attack in hindi:-

X.800 और RFC 2828 दोनों में उपयोग किए जाने वाले Security attacks को classified करने का एक useful Resource है passive attacks और active attacks में एक passive attack सीखने का प्रयास करता है या सिस्टम से जानकारी का उपयोग करते हैं लेकिन system resources को प्रभावित नहीं करते हैं। एक
 Active attack system resources को बदलने या उनके operation को प्रभावित करने का प्रयास करता है।

International Telecommunication Union (ITU) Telecommunications Standardization Area (ITU-T) एक United Nations Sponsored Agency है जो standards को विकसित करती है, जिन्हें recommendations कहा जाता है, जो 
 Telecommunications और System Interconnection (OSI) खोलने के लिए हैं।
 OSI security architecture को OSI प्रोटोकॉल आर्किटेक्चर के reference में विकसित किया गया था।

Types of security attack:-

1. Passive attack
2. Active attack

1. Passive attack:-

Passive attacks का पता लगाना बहुत मुश्किल है, क्योंकि उनमें डेटा का कोई परिवर्तन शामिल नहीं है। आमतौर पर, संदेश यातायात एक सामान्य रूप से भेजा और प्राप्त किया जाता है, और न तो Sender और न ही receiver को पता होता है कि कोई तीसरा पक्ष संदेशों को पढ़ा है या ट्रैफ़िक पैटर्न का Observation किया है। हालांकि, आमतौर पर एन्क्रिप्शन के माध्यम से इन हमलों की सफलता को पूर्व-निर्धारित करना संभव है। इस प्रकार, passive attacks से निपटने में जोर पहचान के बजाय रोकथाम पर है।
Security attack in hindi

 Passive attack, सुनने या उसकी निगरानी करने की nature के होते हैं- सेशन rival का target sent की जा रही जानकारी प्राप्त करना है। दो प्रकार के passive attack message content और release of traffic हैं एक telephone conversation, एक इलेक्ट्रॉनिक मेल संदेश और एक transferred file में sensitive हो सकता है या confidential information। हम एक rival को सीखने से रोकना चाहते हैं। एक दूसरे प्रकार का passive attack, traffic analysis, अधिक सूक्ष्म है।

 मान लीजिए कि हमारे पास संदेशों या अन्य की सामग्री को छिपाने का एक तरीका था information traffic ताकि विरोधी, भले ही उन्होंने संदेश पर कब्जा कर लिया हो संदेश से जानकारी न निकालें। सामान्य तकनीक masking content encryption है।  यदि हमारे पास encryption protection होती है, तो rival अभी भी इन संदेशों के पैटर्न का निरीक्षण करने में सक्षम हो सकता है। 
rival hosts को transmit करने के स्थान और पहचान का निर्धारण कर सकता है और आदान-प्रदान किए जा रहे संदेशों की आवृत्ति और लंबाई का निरीक्षण कर सकता है।  इस information communication की nature का अनुमान लगाने में उपयोगी हो सकती है।

2. Active attack:-

Active attacks में डेटा स्ट्रीम का कुछ amendment या एक false stream का निर्माण शामिल है और इसे चार types में विभाजित किया जा सकता है: 
1. Masquerade
2. Replay
3. Modification of messages
4. Denial of service
Security attack in hindi

1. Masquerade:-

एक Masquerade तब होता है जब एक इकाई एक अलग इकाई होने का दिखावा करती है एक masquerade attacks में आमतौर पर active attack के अन्य रूपों में से एक शामिल होता है। 
 उदाहरण :- एक valid authentication sequence होने के बाद authentication sequences को कैप्चर किया जा सकता है और फिर से चलाया जा सकता है, इस प्रकार एक authorized entity को कुछ privileges के साथ एक ऐसी इकाई का impersonation करके additional privileges  प्राप्त करने में सक्षम बनाता है जिसके पास वे privileges हैं।

2. Replay:-

Replay में एक cause unauthorized effect करने के लिए डेटा यूनिट और उसके बाद के retransmission का passive capture included है।

3. Modification of messages:-

संदेशों के modified का सीधा सा मतलब है कि एक valid message के कुछ हिस्से को बदल दिया गया है, या यह कि संदेशों में देरी हो रही है या पुन: व्यवस्थित किया गया है, एक create an informal effect करने के लिए। उदाहरण :- एक संदेश जिसका अर्थ है "जॉन स्मिथ को confidential file accounts को पढ़ने की अनुमति दें" का अर्थ "फ़्रेड ब्राउन को confidential file accounts को पढ़ने की अनुमति दें" के रूप में revised किया गया है।

4. Denial of service:-

service से denial communication facilities के सामान्य उपयोग या management को रोकता है। इस attack का एक specific goal हो सकता है।
उदाहरण :- एक unit किसी particular destinationl के लिए directed सभी संदेशों को दबा सकती है (जैसे:- security audit service)। 
active attacks passive attacks की विपरीत विशेषताओं को present करते हैं। जबकि passive attacks का पता लगाना मुश्किल है, उनकी सफलता को रोकने के उपाय उपलब्ध हैं।
potential physical, सॉफ़्टवेयर और नेटवर्क कमजोरियों की wide variety के कारण active attacks को पूरी तरह से रोकना काफी कठिन है। इसके target active attacks का पता लगाना और उनके कारण होने वाले किसी भी obstacle या देरी से उबरना है। यदि पता लगाने का deterrent effect होता है, तो यह prevention में भी contribution दे सकता है।


टिप्पणियाँ

इस ब्लॉग से लोकप्रिय पोस्ट

Recovery technique in dbms । रिकवरी। recovery in hindi

 आज हम Recovery facilities in DBMS (रिकवरी)   के बारे मे जानेगे रिकवरी क्या होता है? और ये रिकवरी कितने प्रकार की होती है? तो चलिए शुरु करतेे हैं- Recovery in hindi( रिकवरी) :- यदि किसी सिस्टम का Data Base क्रैश हो जाये तो उस Data को पुनः उसी रूप में वापस लाने अर्थात् उसे restore करने को ही रिकवरी कहा जाता है ।  recovery technique(रिकवरी तकनीक):- यदि Data Base पुनः पुरानी स्थिति में ना आए तो आखिर में जिस स्थिति में भी आए उसे उसी स्थिति में restore किया जाता है । अतः रिकवरी का प्रयोग Data Base को पुनः पूर्व की स्थिति में लाने के लिये किया जाता है ताकि Data Base की सामान्य कार्यविधि बनी रहे ।  डेटा की रिकवरी करने के लिये यह आवश्यक है कि DBA के द्वारा समूह समय पर नया Data आने पर तुरन्त उसका Backup लेना चाहिए , तथा अपने Backup को समय - समय पर update करते रहना चाहिए । यह बैकअप DBA ( database administrator ) के द्वारा लगातार लिया जाना चाहिए तथा Data Base क्रैश होने पर इसे क्रमानुसार पुनः रिस्टोर कर देना चाहिए Types of recovery (  रिकवरी के प्रकार ):- 1. Log Based Recovery 2. Shadow pag

method for handling deadlock in hindi

आज हम  computer course in hindi  मे हम   method for handling deadlock in hindi  के बारे में जानकारी देते क्या होती है तो चलिए शुरु करते हैं- method for handling deadlock in hindi:- deadlock  को बचाने या हटाने के लिये हमें protocol  का प्रयोग करना पड़ सकता है और जब हम यह fixed कर लें कि सिस्टम को deadlock की state में नहीं जायेगा । हम सिस्टम को deadlock की state में पहचान करने एवं recover करने के लिए जाने दे सकते है । हम सारी परेशनियों को एक साथ हटा सकते हैं , और सिस्टम में फिर दुबारा से deadlock मौजूद नहीं होगा । यह solution कई ऑपरेटिंग सिस्टम एवं UNIX के द्वारा use में लिया जाता है , यह fix करने के लिये कि deadlock कभी नहीं होगा , सिस्टम को या तो  deadlock  बचाव scheme का use करना पड़ेगा या फिर deadlock को हटाने की scheme का use करना पड़ेगा । एक methods का set है जो यह fix करता है कि स्थिति में से एक को sald नहीं किया जा सकता । यह method को रोकते हैं Constraining के द्वारा resource की जरूरत पड़ती है । दूसरी तरफ , deadlock को हटाने की जरूरत पड़ती है ऑपरेटिंग सिस्टम की advanced addition